登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Apache Tomcat Ajp webapp 任意文件读取漏洞(CVE-2020-1938)
威胁等级:
严重
漏洞分类:
任意文件读取
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2069
CVE:
CVE-2020-1938
CNVD:
CNNVD:
漏洞描述:
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。 2、配置ajp配置中的secretRequired跟secret属性来限制认证。 3、我们建议使用此软件的用户关注厂商的主页获取最新版本。
POC下载
登录后下载
环境验证
生成环境
匿名
历史积分:未知
提交POC:未知
相关推荐
微力同步-VeriSync resources 任意文件读取漏洞
JNPF快速开发平台 userAvatar 存在任意文件文件读取漏洞
XWiki Platform 文件读取漏洞(CVE-2025-55749)
厦门四信通信科技有限公司水利信息化平台phone_query参数存在SQL注入漏洞
水利信息化平台query_stcdName参数存在SQL注入漏洞
深圳市易宇通科技有限公司kingtrans物流管理系统CUesrRegister userid参数存在SQL注入漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群