首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏重生信息安全

    Tomcat Ajp 漏洞复现(CVE-2020-1938)

    由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。 EXP收集 https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi https://github.com/0nise/CVE-2020-1938

    1.3K10发布于 2020-03-06
  • 来自专栏Naraku的专栏

    实习记录(五) - AJP协议文件读取漏洞

    AJP Connector:监听8009端口,负责和其他的HTTP服务器建立连接,通过AJP协议和另一个Web容器进行交互。 Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。 而Tomcat服务器8009端口上的AJP协议存在漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等 影响版本 Apache Tomcat Ghostcat $ python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py <靶场IP> -p 8009 -f WEB-INF/web.xml ? YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi ----

    1.2K30发布于 2021-07-29
  • 来自专栏干JAVA的日常

    tomcat报错org.apache.coyote.ajp.AjpMessage processHeader

    问题点: Tomcat 7使用AJP协议导致AJP对应端口被暴露给外网 环境: Linux(CentOS7) + Tomcat7 Step1:问题表现 Step2:问题分析 一般情况下AJP 协议不会发生非常频繁的通信协议错误问题, 当尝试从外网连接Tomcat的Ajp端口8009,telnet连接成功,说明端口被暴露给了外网 根据The AJP Connector中的介绍说明(address

    48910编辑于 2024-03-11
  • 来自专栏LuckySec网络安全

    Aapache Tomcat AJP 文件包含漏洞复现

    0x01 漏洞简介 Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。 CVE-2020-1938漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,例如可以读取 webapp 配置文件或源代码。 vulhub/tomcat/CVE-2020-1938 sudo docker-compose up -d 环境启动后,访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP 0x03 漏洞利用 目前,在网上已经公布了该漏洞的POC: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 将POC下载到本地,使用如下命令读取 WEB-INF/web.xml文件: python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.126.130 -p 8009 -f WEB-INF/web.xml

    1K80编辑于 2022-11-02
  • 来自专栏思影科技

    AJP:青少年饮酒后大脑发育轨迹发生改变

    American journal of psychiatry, 2017:appi. ajp. 2017.17040469

    99790发布于 2018-04-08
  • 来自专栏洛米唯熊

    Apache-Tomcat-Ajp漏洞(CVE-2020-1938)

    0x00:前言 Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。 www.cnvd.org.cn/flaw/show/CNVD-2020-10487 2、referer: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

    1.1K20发布于 2020-02-25
  • AJP Connector:深入解析及在Apache HTTP Server中的应用

    本文将详细解析AJP协议以及如何使用AJP Connector。 ="AJP/1.3" redirectPort="8443"/>这里,<Connector>元素指定了AJP连接器的相关参数:port="8009":AJP连接器的监听端口号。 以mod_proxy_ajp为例,Apache的配置可能如下所示:apache复制代码<IfModule mod_proxy_ajp.c>ProxyPass / ajp://localhost:8009 Tomcat的AJP端口。 测试AJP连接是否成功,可以通过浏览器或其他工具向Tomcat服务器发送AJP请求,并检查请求是否成功处理。

    84921编辑于 2024-09-16
  • 来自专栏半月弧のhome

    Apache Tomcat AJP协议漏洞分析(CVE-2020-1938)

    本篇文章主要针对于Apache Tomcat Ajp(CVE-2020-1938)漏洞进行源码分析和漏洞利用,顺便通过这个漏洞来学习JAVA代码审计。 AJP13协议介绍 AJP的全程是Apache JServ Protocol,支持AJP协议的Web容器包括Apache Tomcat,JBoss AS / WildFly和GlassFish。 AJP协议。 我们可以通过wireshark抓包来查看AJP协议传入的参数。 /blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

    5K41发布于 2020-05-07
  • 来自专栏全栈程序员必看

    apache struts2漏洞 但是系统没有用_tomcat ajp漏洞

    Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts 2。 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。

    67120编辑于 2022-10-05
  • 来自专栏Wooola的技术博客

    嵌入式 Tomcat AJP 协议对 SpringBoot 应用的影响

    AJP 协议 根据 apache 官网 AJP 协议相关介绍: The original document was written by Dan Milstein, danmil@shore.net on 说完了 AJP13 的来龙去脉,接着,进入主题。 SpringBoot 为什么这么火? SpringBoot 对 AJP 协议的支持 通过阅读 tomcat-embed-core 组件,说明嵌入式 tomcat 是支持 AJP 协议的,相关代码在 org.apache.coyote.ajp 但是奇怪的是,在 SpringBoot 的 yml 文件配置中,并没有找到 ajp 协议相关的 server 参数配置。 笔者猜测,虽然 Tomcat 集成了 ajp 协议,但是不推荐使用吧。 所以在 tomcat 服务器接收 ajp 请求时, 由 AjpProcessor 来处理 ajp 真实的 request 请求消息。

    1.2K40发布于 2020-07-07
  • 来自专栏谢公子学安全

    漏洞复现 | (CVE-2020-1938)Apache Tomcat AJP文件包含漏洞复现(附POC)

    Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。 如果想看漏洞具体详情,传送门:【WEB安全】Tomcat-Ajp协议漏洞分析 漏洞修复建议 1:临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉 <Connector port ="8009" protocol="<em>AJP</em>/1.3"redirectPort="8443" /> 2:配置ajp配置中的secretRequired跟secret属性来限制认证 3:官方下载最新版下载地址 tomcat.apache.org/download-90.cgi Github下载:https://github.com/apache/tomcat/releases 参考文章:【WEB安全】Tomcat-Ajp

    2K10编辑于 2022-01-13
  • 来自专栏思影科技

    AJP:使用ASL灌注导向的经颅磁刺激治疗强迫症

    来自瑞士伯尔尼大学校医院的一项报告表明,对左DLPFC施加ASL导向的经颅磁刺激(rTMS),明显改善了一位OCD患者的症状。该报告发表在American Journal ofPsychiatry杂志

    1.1K70发布于 2018-03-26
  • 来自专栏思影科技

    AJP:斯坦福加速智能神经调控疗法治疗难治性抑郁症

    目的:寻找有效、快速、安全、可耐受的抗抑郁疗法。间歇性theta爆发刺激 (Intermittent theta-burst stimulation, iTBS) 是一种非侵入性脑刺激疗法,已被美国食品和药物管理局批准用于治疗难治性抑郁症。最近的方法学进展表明,目前的iTBS方案可以通过以下方式得到改善:1) 每天以最佳时间间隔多次治疗患者;2) 应用较高的总脉冲刺激剂量;3) 精确定位左侧背外侧前额叶皮层(dorsolateral prefrontal cortex, DLPFC)到膝下前扣带皮层 (subgenual anterior cingulate cortex, sgACC) 的回路。作者研究了斯坦福加速智能神经调控疗法(Stanford Accelerated Intelligent Neuromodulation Therapy, SAINT) 的可行性、耐受性和初步疗效,SAINT是一种加速的、高剂量的静息态功能连接MRI (functional connectivity MRI, fcMRI) 引导下的iTBS方案,用于治疗难治性抑郁症。

    2.4K30编辑于 2022-02-28
  • AJP综述:额极皮层作为成瘾治疗中神经调控靶点的证据

    非侵入性脑刺激技术,如经颅电刺激(tES和TMS)是新兴的神经调控疗法,被用于靶向物质使用障碍的神经基质。截至2022年底,已发表了205项tES或TMS治疗药物使用障碍的试验,结果不同,对最佳靶脑区仍未达成共识。由于神经成像研究数据库的扩大,新的系统综述,以及因果大脑映射的改进方法,最近的工作可能有助于阐明应用刺激的位置和如何应用。尽管之前的大多数临床试验针对背外侧前额叶皮层,积累的数据强调额额叶皮层是物质使用障碍经颅脑刺激的一个有前途的治疗靶点。这种方法得到了多模态证据的支持,包括基于病变的图、基于功能MRI的图、tES研究、TMS研究和剂量-反应关系。本文综述了针对额极皮层区,根据脑状态、特征和电场分布模式的个体间差异来调整治疗的重要性。这一趋同的证据支持了通过背景、目标、剂量和时间维度来优化治疗的潜力,以改善药物使用障碍患者经颅脑刺激的临床结果。

    46410编辑于 2024-05-21
  • 来自专栏安全漏洞环境学习

    CVE-2020-1938 Tomcat 文件读取/包含漏洞复现

    AJP连接器可以通过AJP协议和另一个web容器进行交互。它监听8009端口,负责和其他的HTTP服务器建立连接。在把Tomcat与其他HTTP服务器集成时,就需要用到这个连接器。 AJP连接器可以通过AJP协议和一个web容器进行交互。 默认情况下,tomcat配置完成后,在conf/server.xml文件中AJP connector服务在8009端口监听 ? 如未使用Tomcat AJP协议: 如未使用 Tomcat AJP 协议,可以直接将 Tomcat 升级到 9.0.31、8.5.51或 7.0.100 版本进行漏洞修复。 如果使用了Tomcat AJP协议: 建议将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本进行修复,同时为AJP Connector配置secret来设置AJP协议的认证凭证。 配置requiredSecret来设置AJP协议认证凭证。

    3.1K40发布于 2020-02-25
  • 来自专栏思影科技

    AJP:大脑功能连接的内在模式在调节重度抑郁患者抗抑郁治疗反应中的作用

    重度抑郁症是一种精神科慢性疾病,最常见的治疗方法是使用单胺类抗抑郁药。临床发现药物治疗的预后因人而异,一些病人的症状在服用抗抑郁药后得到了极大改善而其他人则反应平平甚至没有作用。然而,目前我们对于调控抗抑郁药疗效的神经影像学机制知之甚少。因此来自四个临床中心(德克萨斯大学西南医学中心、麻省总医院、哥伦比亚大学和密歇根大学)的研究者们通过一项多中心纵向随机双盲安慰剂对照试验(EMBARC),采用基于感兴趣区域的方法,按照意向性分析原则利用线性混合效应模型来确定大脑各区域之间的静息态连接模式是否能预测抗抑郁药物(舍曲林)与安慰剂的疗效差异。该研究由德克萨斯大学西南医学中心精神科的Cherise R. Chin Fatt等人发表在The American Journal of Psychiatry期刊上,具体内容如下:

    1.7K20发布于 2019-12-25
  • 来自专栏安全小圈

    【漏洞复现】CVE-2020-1938(ghostcat)

    :用于处理 HTTP 协议的请求(HTTP/1.1),默认监听地址为 0.0.0.0:8080 AJP Connector:用于处理 AJP 协议的请求(AJP/1.3),默认监听地址为 0.0.0.0 而 AJP Connector,它使用的是 AJP 协议(Apache Jserv Protocol),AJP 协议可以理解为 HTTP 协议的二进制性能优化版本,它能降低 HTTP 请求的处理成本,因此主要在需要集群 Connector 且攻击者能够访问 AJP Connector 服务端口的情况下,即存在被 Ghostcat 漏洞利用的风险 注意 Tomcat AJP Connector 默认配置下即为开启状态 要正确修复此漏洞,首先需要确定您的服务器环境中是否有用到 Tomcat AJP 协议: · 如果未使用集群或反向代理,则基本上可以确定没有用到 AJP; · 如果使用了集群或反向代理,则需要看集群或反代服务器是否与 Tomcat 服务器 AJP 进行通信 在线检测地址 https://www.chaitin.cn/zh/ghostcat#online_test

    1.1K10发布于 2020-05-26
  • 来自专栏思影科技

    AJP:焦虑障碍神经因素的年龄差异:对习得性威胁反应的fMRI研究

    doi: 10.1176/appi.ajp.2019.19060650

    1.1K30发布于 2020-05-26
  • 来自专栏Python乱炖

    Tomcat被曝重大漏洞,影响过去 13 年的所有版本

    由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码 Ajp协议对应的配置为: <Connector port="8009" protocol="<em>AJP</em>/1.3" redirectPort="8443" /> Tomcat服务器默认对外网开启该端口 Web 客户访问Tomcat服务器的两种方式: 3.2 代码分析 漏洞产生的主要位置在处理Ajp请求内容的地方org.apache.coyote.ajp.AbstractAjpProcessor.java#prepareRequest ,Ajp13并没有转发远程端口,但是接受转发的数据作为远程端口。 要正确修复 Ghostcat 漏洞,首先要确定服务器环境中是否有用到 Tomcat AJP 协议: 如果未使用集群或反向代理,则基本上可以确定没有用到 AJP; 如果使用了集群或反向代理,则需要看集群或反代服务器是否与

    1K10发布于 2020-03-19
  • 来自专栏全栈程序员必看

    apache 负载均衡_nginx轮询策略配置

    ://spark1:8021/ BalancerMember ajp://spark2:8021/ </Proxy> 5、ajp代理优于http代理 前端apache,后端tomcat,通过 ajp协议访问性能优于http协议,随着并发量的提升,效果会更加趋于明显。 (吞吐率:单位时间内计算机的处理请求来描述其并发处理能力) 原因总结如下: 1、ajp使用长连接保持webServer和servlet Container的通信,减少了建立tcp连接的开销。 可以通过观察tomcat/manager 下serverStatus,ajp建立的连接都处于keepalive的状态。 2、ajp使用一定的协议格式,减少了传递的报文数据大小,节省了带宽。 可以通过观察ajp和http 的benchmark报告重看到,Total transferred 一项有明显的区别。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    67610编辑于 2022-09-30
领券