Advertisement

CVE-2020-1938 Tomcat Ajp Scanner-master.zip

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
Scanner-master.zip是一款针对Apache Tomcat AJP协议远程代码执行漏洞(CVE-2020-1938)的扫描工具,帮助安全研究人员检测系统中是否存在此高危漏洞。 关于CVE-2020-1938的Tomcat漏洞正在遭受批量扫描攻击,请注意防范。此问题需要大家提高警惕并采取措施保护系统安全。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE-2020-1938 Tomcat Ajp Scanner-master.zip
    优质
    Scanner-master.zip是一款针对Apache Tomcat AJP协议远程代码执行漏洞(CVE-2020-1938)的扫描工具,帮助安全研究人员检测系统中是否存在此高危漏洞。 关于CVE-2020-1938的Tomcat漏洞正在遭受批量扫描攻击,请注意防范。此问题需要大家提高警惕并采取措施保护系统安全。
  • CVE-2020-1938: 漏洞复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • Apache Tomcat 文件包含漏洞 (CNVD-2020-10487, 对应 CVE-2020-1938)
    优质
    Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)是一种远程代码执行安全缺陷,允许攻击者通过精心构造的HTTP请求在服务器上执行任意代码。此漏洞影响多个版本的Tomcat,建议用户及时更新至最新版本以防止潜在的安全威胁。 Apache Tomcat 是一款广泛应用的开源Java Servlet容器,它允许开发者部署和运行Java Web应用程序。CNVD-2020-10487 和 CVE-2020-1938 是同一个安全漏洞的不同命名,这个漏洞被称为“Apache Tomcat 文件包含漏洞”。此漏洞的存在使得攻击者有可能通过精心构造的请求将恶意代码注入到Tomcat服务器上,从而执行任意系统命令、获取敏感信息甚至完全控制服务器。 ### 漏洞原理 文件包含漏洞通常发生在Web应用处理用户输入时没有正确地过滤或验证输入,导致程序错误地包含了恶意用户提供的远程或本地文件路径。在Apache Tomcat的情况下,这个漏洞与Tomcat的`ServerPages (JSP)`和`JavaServer Pages Standard Tag Library (JSTL)`组件有关。攻击者可以通过利用此漏洞将恶意的JSP文件路径插入到请求中,使得Tomcat服务器尝试解析并执行这些恶意文件。 ### 影响范围 这个漏洞影响了Tomcat的多个版本,包括但不限于7.x, 8.x, 和9.x。如果你的服务器正在运行这些版本的Tomcat且未对用户输入进行严格的过滤,则你的系统可能面临风险。 ### 攻击方式 攻击者可能会使用以下几种方式来触发此漏洞: 1. **HTTP请求注入**:通过构造特定的URL请求,包含恶意的JSP文件路径。 2. **利用JSP表达式语言(EL)**:EL允许在JSP页面中直接访问服务器上的对象。攻击者可能利用这一点读取或执行非法文件。 3. **JSTL标签库滥用**:攻击者可以使用``等标签来包含并执行恶意文件。 ### 防护措施 1. **升级Tomcat**:确保你的Apache Tomcat版本是最新的,官方已经发布了修复此漏洞的补丁,请尽快安装更新。 2. **限制JSP文件解析**:在Tomcat配置中可以禁用对特定目录的JSP文件解析以避免恶意文件被执行。 3. **输入验证**:严格验证用户提供的路径和请求中的内容,拒绝包含特殊字符或可疑路径的请求。 4. **防火墙策略**:设置防火墙规则来阻止非预期的JSP文件请求。 5. **日志监控**:定期检查服务器日志以及时发现异常行为。 ### 漏洞验证 详细的操作指南可能包括了复现漏洞的方法,这对于测试系统是否存在漏洞和理解其机制非常有用。若有疑问,请咨询相关团队或专家进行进一步的指导。 ### 后续处理 修复漏洞后建议进行渗透测试确认漏洞已完全消除,并提升整个团队的安全意识,以防止未来类似事件的发生。 Apache Tomcat 文件包含漏洞是一个严重的问题,需要及时修复以保护服务器免受恶意攻击。通过了解其原理、攻击方式和防护措施可以更好地管理和维护Web服务,确保系统的安全性。
  • CVE-2020-0796-POC-Master.zip
    优质
    CVE-2020-0796-POC-Master.zip 是一个针对Windows SMBv3协议中存在的远程代码执行漏洞(CVE-2020-0796)的测试概念验证文件,主要用于安全研究人员进行漏洞分析与防护研究。 在SMB 3.1.1协议处理压缩消息的过程中,如果不对数据进行安全检查而直接使用,则可能导致缓冲区溢出的问题,并可能被攻击者利用以执行远程任意代码。默认情况下,SMBV3通信过程中会启用压缩/解压缩机制。在这种场景下,攻击者可以在SMB压缩转换包的协议头中控制OriginalSize值,使该值设置为一个非常大的数值并写入固定大小的缓冲区,从而引发缓冲区溢出问题。通过精心构造数据包,可以执行恶意命令。具体来说,在进行解压操作时申请的内存空间小于实际需要的空间会导致缓冲区溢出的情况发生。
  • 关于Tomcat AJP端口禁用的文档.docx
    优质
    本文档详细介绍了如何在Apache Tomcat服务器中禁用AJP(Apache JServ Protocol)端口的安全配置方法和步骤。 安全加固Tomcat漏洞,禁用AJP接口。
  • CVE-2020-0796-PoC.py
    优质
    CVE-2020-0796-PoC.py 是一个针对Windows SMB远程代码执行漏洞(SMBGhost)的概念验证脚本,用于检测系统是否易受攻击。 微软SMBv3远程代码执行漏洞(在SMB 3.1.1协议处理压缩消息的过程中,由于缺乏安全检查直接使用数据,可能导致内存破坏问题,进而被攻击者利用来实现无权限远程代码执行)可能造成严重后果。一旦系统开机并联网,就有可能遭受入侵。该漏洞的危险程度与“永恒之蓝”系列相类似,存在被WannaCry等勒索软件使用的风险。攻击者可以通过构造特定网页、压缩文件包、共享目录或Office文档等多种方式触发此漏洞进行攻击,对受影响的Windows主机构成严重威胁。
  • CVE-2011-3192-master.zip(修订版)
    优质
    CVE-2011-3192-master.zip(修订版)是一个包含修复了CVE-2011-3192漏洞代码的压缩文件,适合用于测试和研究目的。该漏洞影响多个版本的PHP,可能允许攻击者执行远程代码。 检测CVE-2011-3192 POC涉及评估一个特定的安全漏洞是否存在以及如何被利用。该过程通常包括创建或使用公开的测试代码来验证系统是否容易受到攻击,从而帮助安全专家采取措施防止潜在威胁。
  • IDEA配置Tomcat-IDEA-Tomcat-Master.zip
    优质
    本资源包提供详细的教程和配置文件,帮助开发者在IntelliJ IDEA中快速配置和使用Tomcat服务器。适合Java Web项目开发入门者学习使用。下载后可直接根据说明进行环境搭建。 在IT行业中,集成开发环境(IDE)如IntelliJ IDEA是Java开发者常用的工具之一,而Tomcat是一款广泛使用的开源应用服务器,主要用于运行Java Servlet和JavaServer Pages (JSP)。本教程将详细讲解如何在IDEA中配置Tomcat以进行Web应用程序的开发与调试。 首先,请确保已经安装了IntelliJ IDEA以及Apache Tomcat,并从官方网站下载最新版本的社区版或专业版IDEA及稳定版本的Tomcat,解压后存放于方便访问的位置。记下该位置路径,在后续步骤中会用到此信息。 配置的第一步是在IDEA内创建一个新的项目:选择File -> New Project,然后在出现的选择框里点击Web类别下的Dynamic Web Project选项。输入项目的名称和存储地址,最后单击Finish完成设置。 接下来的一步是添加Tomcat服务器支持。转至左侧导航栏中的Run部分并点选Edit Configurations,在弹出窗口中通过+号选择新增配置 -> Tomcat Server -> Local来创建新服务端口,并为该服务器命名。接着点击Application server旁边的...按钮,输入解压后的Tomcat目录地址,IDEA会自动识别相关文件路径信息。 完成以上步骤后,我们需要将Web应用部署到Tomcat上:在项目结构中找到web目录并右键选择Add Framework Support -> Java EE 6 - Web以生成默认的WEB-INF和web.xml。接着,在src下创建一个实现Servlet接口的新Java类,并编写doGet()及doPost()方法输出Hello, World!。 随后,我们需要配置Servlet映射:在WebContent目录下的WEB-INF文件夹中新建或编辑web.xml文档来添加相应规则。 最后一步是启动Tomcat服务器。回到Run菜单选择刚才创建的Tomcat服务并点击运行按钮以部署应用,并通过浏览器访问http://localhost:8080/项目名HelloServlet查看输出结果是否正确显示Hello, World!文本信息。 此外,IDEA还提供了强大的调试功能:在Servlet代码中设置断点然后使用Debug模式启动服务器。当请求到达设定的断点时,可以暂停执行并检查和修改变量值以理解程序流程。 总结来说,在IntelliJ IDEA里配置Tomcat主要涉及创建项目、添加服务端口支持、部署应用以及编写Web应用等步骤。掌握这些基础操作能够显著提高Java Web开发效率;而在实际工作中可能还需要根据需求调整虚拟主机设置或热部署参数等问题,但这些都是在上述基本流程基础上进行的进一步优化与完善。
  • 源码-CVE-2020-9484
    优质
    源码-CVE-2020-9484提供关于CVE-2020-9484漏洞的详细解析与利用代码,帮助安全研究人员深入理解该漏洞的工作原理及其潜在影响。 CVE-2020-9484(Tomcat) 仅用于教育目的。 运行以下命令: ``` $ git clone https://github.com/masahiro331/CVE-2020-9484.git $ cd CVE-2020-9484 $ docker build -t tomcat:groovy . $ docker run -d -p 8080:8080 tomcat:groovy ``` 开发时使用: ``` $ curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy ``` 查看文件: ``` $ docker exec -it $CONTAINER /bin/sh $ ls /tmp/rce ```