[ vulhub漏洞复现篇 ] Apache Tomcat 文件包含漏洞 (CVE-2020-1938)

博主介绍

‍ 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~

✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】

点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

博主介绍

一、漏洞简介

二、漏洞编号(选填)

三、漏洞靶场(选填)

 1. vulhub靶场环境搭建

 2. 切换到此靶场目录

3. 启动靶场

4. 查看启动环境

5. 浏览器访问,成功启动

6. 复现完成记得关闭靶场

四、漏洞影响版本(必填)

五、漏洞修复方案(必填)

六、漏洞利用过程(必填)

1. 访问127.0.0.1:808 0

2. 用nmap查看开启端口

3. 尝试使用EXP来读取Tomcat文件信息

4. 成功读取Tomcat的Webapps下的文件web.xml,证明漏洞存在

七、参考文章


一、漏洞简介

2月20日,国家信息安全漏洞共享平台(CNVD)发

你可能感兴趣的:(渗透测试自学篇,[,靶场实战,],vulhub,apache,tomcat,java)