安全矩阵

 找回密码
 立即注册
搜索
查看: 6368|回复: 0

技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-1-16 21:47:33 | 显示全部楼层 |阅读模式
本帖最后由 gclome 于 2021-1-16 22:00 编辑

原文链接:技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞

前言:Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。


01  准备

1.1 编写准备
Goby

漏洞相关资料
1.2 编写区域
漏洞-PoC管理-自定义PoC


自定义PoC截图

1.3 注意事项
名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)。
若漏洞危害使用中文编写,会导致解决方案显示异常。



02  漏洞观察






地址:/examples/servlets/servlet/SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:

03  填写内容

3.1 漏洞信息
根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]。

3.2 测试
根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑PoC文件添加。

3.3 点击提交

3.4 写入监控
通过火绒剑监控到PoC写入位置,为后期修改做准备。

Goby安装目录\golib\exploits\user\English_name.json

04 PoC修改

"Name": "English name" 对应显示名称

根据规则添加关键信息

{      "type": "item",   

       "variable": "$body",  

       "operation": "contains",  

      "value": "Value of Session Attribute:",   

      "bz": ""
}


05  扫描测试


注意:此漏洞常用于安服项目漏洞提交,实战很少应用。
  06  查缺补漏

测试发现有些站点的界面语言不同,导致关键字没有价值了。

后发现一个不错的关键字可进行替换:SessionExample。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 17:49 , Processed in 0.013026 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表