漏洞復現 CVE 2020 1938漏洞復現

2021-10-04 13:29:52 字數 1551 閱讀 3073

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。

http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議(apache jservprotocol),ajp 可以理解為http協議的二進位制效能優化版本,能降低http請求的處理成本,所以主要在需要集群、反向**的高併發需要高處理能力的場景中使用。

第二步:搜尋docker中的漏洞環境映象:

第三步:使用docker拉取映象環境,在拉取的過程中可能比較慢,耐心等待就好。

docker pull duonghuuphuc/tomcat-

8.5.32

由於我之前拉取過環境了,所以這裡提示我環境已經存在並且已經啟動

第四步:等待環境拉取好了以後,我們在檢視下docker下的映象,可以看到我的這裡還有其他的映象。命令如下:

第五步:啟動環境,命令如下:

第六步:檢視啟動環境是否啟動該成功,命令如下:

docker ps -l

docker port ghostcat:查詢對映埠

python cnvd-

2020

-10487

-tomcat-ajp-lfi.py -p 8009

-f test.txt 192.168

.107

.128

CVE 2019 14287 漏洞復現

etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...

漏洞復現 CVE 2010 2883

adobe reader 8.24 9.3.4的cooltype.dll庫在解析字型檔案sing 中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意 可實現比如進行遠端控制等。反彙編工具ida ida 是全球最智慧型 功能最完善的互動式反匯程式設計序,許多軟體安...

CVE 2018 8174漏洞復現

cve 2018 8174是360 核心安全事業部高階威脅應對團隊在全球範圍內率先監控到的一例使用 0day 漏洞的 apt 攻擊,捕獲到了全球首例利用瀏覽器 0day 漏洞的新型 office 文件攻擊,並將該漏洞命名為 雙殺 漏洞。該漏洞影響最新版本的 ie 瀏覽器及使用了 ie 核心的應用程式...