POC编写Tomcat样例目录session操纵漏洞

admin 2021年1月20日01:41:31评论170 views字数 794阅读2分38秒阅读模式

简述

Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。

准备

  • Goby
  • 漏洞相关资料

编写

  • 编写区域:漏洞-POC管理-自定义POC

    POC编写Tomcat样例目录session操纵漏洞

    POC编写Tomcat样例目录session操纵漏洞

  • 自定义POC截图

    POC编写Tomcat样例目录session操纵漏洞

注意

  • 名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)
  • 若漏洞危害使用中文编写,会导致解决方案显示异常

    POC编写Tomcat样例目录session操纵漏洞

漏洞观察

POC编写Tomcat样例目录session操纵漏洞

POC编写Tomcat样例目录session操纵漏洞
地址:/examples/servlets/servlet/SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:

填写内容

  • 漏洞信息
    根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]

    POC编写Tomcat样例目录session操纵漏洞

  • 测试
    根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑POC文件添加

    POC编写Tomcat样例目录session操纵漏洞

  • 点击提交

    POC编写Tomcat样例目录session操纵漏洞

  • 写入监控
    通过火绒剑监控到POC写入位置,为后期修改做准备

    POC编写Tomcat样例目录session操纵漏洞
    goby安装目录\golib\exploits\user\English_name.json

POC修改

  • "Name": "English name" 对应显示名称

    POC编写Tomcat样例目录session操纵漏洞

  • 根据规则添加关键信息

    POC编写Tomcat样例目录session操纵漏洞
    {
    "type": "item",
    "variable": "$body",
    "operation": "contains",
    "value": "Value of Session Attribute:",
    "bz": ""
    }

    POC编写Tomcat样例目录session操纵漏洞

扫描测试

POC编写Tomcat样例目录session操纵漏洞
注意:此漏洞常用于安服项目漏洞提交,实战很少应用

查缺补漏

  • 测试发现有些站点的界面语言不同,导致关键字没有价值了

    POC编写Tomcat样例目录session操纵漏洞

  • 后发现一个不错的关键字可进行替换:SessionExample

    POC编写Tomcat样例目录session操纵漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月20日01:41:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   POC编写Tomcat样例目录session操纵漏洞http://cn-sec.com/archives/246865.html