登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Apache Tomcat Ajp webapp 任意文件读取漏洞(CVE-2020-1938)
威胁等级:
严重
漏洞分类:
任意文件读取
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2069
CVE:
CVE-2020-1938
CNVD:
CNNVD:
漏洞描述:
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。 2、配置ajp配置中的secretRequired跟secret属性来限制认证。 3、我们建议使用此软件的用户关注厂商的主页获取最新版本。
POC下载
登录后下载
环境验证
生成环境
匿名
历史积分:未知
提交POC:未知
相关推荐
XWiki Platform 文件读取漏洞(CVE-2025-55749)
大华ICC智能物联综合管理平台 viewPDF 存在任意文件读取漏洞
用友时空KSOA downnewsatt.jsp 存在任意文件读取漏洞
ActiveMQ for window 存在路径遍历导致未经身份验证的远程命令执行漏洞(CVE-2015-1830)
Apache Commons Configuration 远程命令执行漏洞(CVE-2022-33980)
MinIO Console 存在认证绕过漏洞(CVE-2021-41266)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群