描述
URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。
严重性:高
影响
攻击者可以访问内部 Tomcat 管理器控制台。
考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。
要访问后门,您可能还需要使用双 urlencode 技巧。
受影响的网址:
https://vulnerable.com/folder/..;/manager/[易受攻击的端点]
POC
第1步:我手动尝试利用..;/
https://vulnerable.com/test/..;/
第 2 步:找到易受攻击的端点
第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限
缓解措施
此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。
参考来源
https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf
原文始发于微信公众号(HACK学习君):0day| URI 规范化之访问内部Tomcat服务器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论