重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章给大家介绍如何复现Tomcat样列目录session操控漏洞,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
公司主营业务:成都网站制作、网站设计、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出昌邑免费做网站回馈大家。
复现起源:
近期在项目中碰到的ApacheTomcat中间件愈来愈多,于是乎。想着做一个整理。将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。
题外话:今天我们复现Tomcat样例目录session操控漏洞。在实战中也碰到过一些样例目录examples开放可以操控操控全局session的一些Tomcat。不过该漏洞挺鸡肋的。可能这里因为我们的圈子问题,听大佬说只有发布该漏洞的作者利用成功过,至今也没见过有人利用成功。原因就是后面我们要编写的三个后台登陆页面。
漏洞描述:
ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。
漏洞分析:
我们直接看核心代码:
上面的这段session控制的核心代码意思说的是用户通过表单提交name和value两个参数值。然后通过request里的getParameter()函数获取name和value值。再通过session.setAttribute()函数将获取到的name和value值传递到session里面。即可以在通过前端页面去控制session值来获取管理员权限。
漏洞复现:
漏洞复现环境:
Tomcat7.0.88
JDK1.8.0_181
Burp2.0
这里以自己本地搭建的Tomcat版本为准。也不必刻意寻找相对应的Tomcat版本。
准备好环境之后我们开始复现。
http://127.0.0.1:8080/examples/servlets/servlet/SessionExample
我们来到Examples样例目录下的servlets下的session执行按钮。
在Thefollowing data is in yoursession中我们来执行name名称和value值来获取我们需要的session会话值。下面的GETbased form
我的理解就是通过GET传值的方法来登陆。所以说这项我们就不用去关注了。
这里我们需要三个页面来辅助我们完成这个漏洞的复现。因为在
Examples样例目录下默认是没有模拟登陆网站的页面,所以我们需要这三个页面来模拟通过操控session值来进行模拟登陆网站的后台获取管理权限。
Login.jsp:
Index.jsp:
Login_test.jsp:
准备好三个页面后放置在examples样例目录下。我们就可以开始复现漏洞了。
首先我们模拟访问index.jsp页面,这时候他没有获取到admin的session值,所以代码逻辑会做一个302跳转重定向到login_test.jsp页面。
接下来我们在样例目录下去获取并且传递admin的session。
再进行访问index.jsp页面。这时候获取到了admin的session值。代码逻辑即输出一个登陆成功。
接下来我们访问login.jsp页面并通过post表单的方法传递一个账户的值进去。即可发现跳转到index.jsp。到此操控session来进行绕过登陆复现完成。
漏洞修复方案:
禁止访问或者直接删除examples样例目录下的资源。做目录访问权限设置,防止目录遍历。
关于如何复现Tomcat样列目录session操控漏洞就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。