Tomcat AJP文件包含漏洞(CVE-2020-1938)影响版本有 (2分) A Tomcat 6.x B Tomcat 7.x<7.0.1003 C Tomcat 8.x<8.5.51 D Tomcat 9.x<9.0.31
时间: 2024-03-15 16:43:32 浏览: 219
Tomcat AJP文件包含漏洞(CVE-2020-1938)影响版本有B Tomcat 7.x<7.0.1003、C Tomcat 8.x<8.5.51和D Tomcat 9.x<9.0.31。
Tomcat AJP文件包含漏洞(CVE-2020-1938)是Tomcat Server的一种远程代码执行漏洞,攻击者可以通过构造特定的请求,实现任意文件读取和远程代码执行。
以下是相关的版本信息:
A. Tomcat 6.x:不受影响,因为Tomcat 6.x没有AJP协议支持。
B. Tomcat 7.x<7.0.1003:受到漏洞影响,需要升级到7.0.1003及以上版本。
C. Tomcat 8.x<8.5.51:受到漏洞影响,需要升级到8.5.51及以上版本。
D. Tomcat 9.x<9.0.31:受到漏洞影响,需要升级到9.0.31及以上版本。
因此,选项B、C和D是影响版本。
答案:B、C、D。
相关问题
详细介绍一下tomcat的目录遍历漏洞(CVE-2020-1938)
Tomcat 目录遍历漏洞(CVE-2020-1938)是一种文件包含漏洞,影响 Apache Tomcat 服务器的 AJP 协议。
AJP 协议(Apache JServ Protocol)是 Apache HTTP Server 与 Tomcat 之间通信的一种协议,可以通过 mod_jk、mod_proxy_ajp 或 mod_cluster 等模块使用。攻击者可以通过发送恶意请求,利用该漏洞读取远程服务器上的任意文件,包括敏感配置文件、源代码等。
漏洞的原理是,攻击者在请求中添加特殊的 AJP 协议数据包,伪装成合法的请求,欺骗 Tomcat 服务器将任意文件作为响应返回。
该漏洞影响 Apache Tomcat 9.0.0.M1 到 9.0.31、8.5.0 到 8.5.51、7.0.0 到 7.0.100 版本,已经被评为“高危”漏洞。
为了修复该漏洞,可以升级到 Tomcat 9.0.32、8.5.52 或 7.0.100 以上版本。如果不能立即升级,也可以在 AJP 协议前面添加一个安全网关(如 Web 服务器或反向代理服务器),或者关闭 AJP 协议。
tomcat cve-2020-1938 exp
Tomcat是一个广受欢迎的Java Web应用服务器,但最近被曝出安全漏洞CVE-2020-1938。该漏洞可以允许黑客通过发送特殊构造的请求来执行任意代码,甚至可能导致服务器完全被控制。
为了利用该漏洞,黑客需要向Tomcat服务器发送一个带有特定代码段的请求。这段代码可以控制服务器并向黑客发送返
回的数据,或者获取敏感信息。由于该漏洞存在于Tomcat的AJP连接器中,因此攻击者可以通过公共端口来访问服务器。
Tomcat官方已经发布了补丁程序来修复这个漏洞。所有的Tomcat用户都应该尽快升级到最新版本,以防止黑客利用该漏洞攻击服务器。此外,管理员还应该遵循最佳实践,如创建强密码和使用防火墙和其他安全措施来保护服务器免受攻击。
最后,我们的用户还应该始终保持警惕,尤其是对于流行的开源项目,像Tomcat,应该时刻关注其安全性更新,才能更好的保障系统的完整性与安全性。
阅读全文