描述
URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。
严重性:高
影响
攻击者可以访问内部 Tomcat 管理器控制台。
考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。
要访问后门,您可能还需要使用双 urlencode 技巧。
受影响的网址:
https://vulnerable.com/folder/..;/manager/[易受攻击的端点]
POC
第1步:我手动尝试利用..;/
https://vulnerable.com/test/..;/
第 2 步:找到易受攻击的端点
第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限
缓解措施
此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。
参考来源
https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf
作者:Dhamuharker,原文地址:https://medium.com/@Dhamuharker/0-day-vulnerability-uri-normalization-issue-access-the-internal-tomcat-server-8b99d9790519
由HACK学习君翻译整理,如需转载请注明来源
赠书福利
为了感谢大家一直以来的关注与支持,会有三本书籍免费赠送。
规则如下:
1. 本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。
2. 私聊文末公众号发送“1014”即可扫描参与抽奖,注意看是发送暗号“1014”。
3. 中奖者不满足条件1,视为放弃中奖资格。
4. 活动截止时间10月14日 16:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!
原文始发于微信公众号(LemonSec):0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论