任意文件读取漏洞poc
时间: 2023-10-19 08:31:44 浏览: 67
任意文件读取漏洞poc的下载地址为GitHub - YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi: Tomcat-Ajp协议文件读取漏洞。这个漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞。攻击者通过Tomcat AJP协议的设计缺陷,可以利用Tomcat AJP Connector读取或包含Tomcat上所有webapp目录下的任意文件。这包括了读取webapp配置文件或源代码。如果目标应用有文件上传功能,配合文件包含的利用还可以导致远程代码执行的危害。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487)](https://blog.csdn.net/m0_62466350/article/details/130568199)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]