漏洞标题
N/A
漏洞描述信息
Certain AJP协议客户端代理在Apache Tomcat 7.0.0 through 7.0.20, 6.0.0 through 6.0.33, 5.5.0 through 5.5.33,以及可能的其他版本中允许远程攻击者通过使代理将请求体解释为新的请求来伪造AJP请求,绕过身份验证并获取敏感信息。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Certain AJP protocol connector implementations in Apache Tomcat 7.0.0 through 7.0.20, 6.0.0 through 6.0.33, 5.5.0 through 5.5.33, and possibly other versions allow remote attackers to spoof AJP requests, bypass authentication, and obtain sensitive information by causing the connector to interpret a request body as a new request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Tomcat AJP协议安全限制绕过漏洞
漏洞描述信息
Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Tomcat在AJP协议的实现上存在安全限制绕过漏洞。此漏洞源于Apache Tomcat错误处理了某些请求,可被利用注入任意AJP消息并泄露敏感信息或绕过身份验证机制。成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP连接器,接受POST请求,不处理请求主体。远程攻击者可利用
CVSS信息
N/A
漏洞类别
权限许可和访问控制问题