0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

admin 2023年1月30日22:48:43评论27 views字数 1849阅读6分9秒阅读模式

描述

URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。

严重性:高

影响

攻击者可以访问内部 Tomcat 管理器控制台。

考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。

要访问后门,您可能还需要使用双 urlencode 技巧。

受影响的网址:

https://vulnerable.com/folder/..;/manager/[易受攻击的端点]

POC

第1步:我手动尝试利用..;/

https://vulnerable.com/test/..;/

0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

第 2 步:找到易受攻击的端点

0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限

0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

缓解措施

此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。

参考来源

https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf

作者:Dhamuharker,原文地址:https://medium.com/@Dhamuharker/0-day-vulnerability-uri-normalization-issue-access-the-internal-tomcat-server-8b99d9790519由HACK学习君翻译整理,如需转载请注明来源

赠书福利


一:Web安全攻防从入门到精通

我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
二:人工智能导论

全书共 10 章,内容包括人工智能概述、机器学习、神经网络与深度学习、智能语音处理及应用、计算机视觉处理及应用、自然语言处理及应用、知识图谱及应用、机器人、经典智能算法 Python 实现、展望等。
本书适合作为高等院校人工智能、计算机科学与技术、大数据、软件工程或相关专业的入门教材,也适合从事相关工作的人工智能爱好者和工程师学习阅读。

三:物联网软件架构设计与实现

目前,物联网进入了与传统产业深度融合发展的新阶段,工业制造领域的转型升级成为工业物联网发展的重要驱动力,软件与硬件协同发展将成为物联网发展的重要趋势。本书从物联网软件框架的角度出发进行顶层设计,解决集成设备过程中多协议、多交互机制、多数据格式的问题,全面阐述设备数据和系统数据集成过程中面临的实际问题。本书涵盖通信框架、设备驱动管理器的设计、插件引擎设计、序列号的设计、OPC Server和OPC Client服务介绍及应用案例分享等内容,全面介绍物联网软件框架的整体实现过程。本书逻辑性强、整体性好,适合有一定编程基础的开发人员、框架设计人员、方案设计人员和即将步入职场的高校学生学习。

赠书规则

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 私聊文末公众号发送“1014”即可扫描参与抽奖,注意看是发送暗号“1014”

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间10月14日 16:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!


先点“再看”,然后点击下方公众号私聊发送“1014” 即可马上扫描参与抽奖0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

原文始发于微信公众号(LemonSec):0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日22:48:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】http://cn-sec.com/archives/1347567.html

发表评论

匿名网友 填写信息