溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

發(fā)布時(shí)間:2021-12-17 16:30:05 來源:億速云 閱讀:1199 作者:柒染 欄目:安全技術(shù)

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。

前言:Apache Tomcat默認(rèn)安裝包含examples目錄,里面存著眾多的樣例,其中session樣例(目標(biāo)/examples/servlets/servlet/SessionExample)允許用戶對(duì)session進(jìn)行操縱,因?yàn)閟ession是全局通用的,所以用戶可以通過操縱session獲取管理員權(quán)限。

0x001 準(zhǔn)備

1.1 編寫準(zhǔn)備

Goby

漏洞相關(guān)資料

1.2 編寫區(qū)域

漏洞-PoC管理-自定義PoC

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

自定義PoC截圖

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

1.3 注意事項(xiàng)

名稱不可填寫中文,否則生成會(huì)出錯(cuò),但后期可修改(只支持字母、數(shù)字、下劃線)。

若漏洞危害使用中文編寫,會(huì)導(dǎo)致解決方案顯示異常。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

0x002 漏洞觀察

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

地址:/examples/servlets/servlet/SessionExample
標(biāo)題:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:

0x003 填寫內(nèi)容

3.1 漏洞信息

根據(jù)內(nèi)容填寫就好,但要注意名稱需英文,若需填寫其它信息點(diǎn)擊[高級(jí)配置]。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

3.2 測(cè)試

根據(jù)請(qǐng)求與響應(yīng)信息進(jìn)行填寫,需注意響應(yīng)測(cè)試內(nèi)容想多添加內(nèi)容需鼠標(biāo)左鍵點(diǎn)擊第一個(gè)group(根據(jù)需求進(jìn)行增加)或單獨(dú)編輯PoC文件添加。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

3.3 點(diǎn)擊提交

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

3.4 寫入監(jiān)控

通過火絨劍監(jiān)控到PoC寫入位置,為后期修改做準(zhǔn)備。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

Goby安裝目錄\golib\exploits\user\English_name.json

0x004 PoC修改

"Name": "English name" 對(duì)應(yīng)顯示名稱

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

根據(jù)規(guī)則添加關(guān)鍵信息

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

{
      "type": "item",
      "variable": "$body",
      "operation": "contains",
      "value": "Value of Session Attribute:",
      "bz": ""
}

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

0x005 掃描測(cè)試

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

注意:此漏洞常用于安服項(xiàng)目漏洞提交,實(shí)戰(zhàn)很少應(yīng)用。

0x006 查缺補(bǔ)漏

測(cè)試發(fā)現(xiàn)有些站點(diǎn)的界面語言不同,導(dǎo)致關(guān)鍵字沒有價(jià)值了。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

后發(fā)現(xiàn)一個(gè)不錯(cuò)的關(guān)鍵字可進(jìn)行替換:SessionExample。

如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞

看完上述內(nèi)容,你們掌握如何實(shí)現(xiàn)Apache Tomcat樣例目錄session操縱漏洞的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI