梦幻的彼岸 发表于 2021-1-13 19:03:55

[POC编写]Apache Tomcat样例目录session操纵漏洞

本帖最后由 梦幻的彼岸 于 2021-1-13 19:13 编辑

简述Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。准备
[*]Goby
[*]漏洞相关资料
编写
[*]编写区域:漏洞-POC管理-自定义POC
[*]
[*]
[*]自定义POC截图
[*]
注意
[*]名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)
[*]若漏洞危害使用中文编写,会导致解决方案显示异常
[*]
漏洞观察


地址:/examples/servlets/servlet/SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:
填写内容
[*]漏洞信息
根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]
[*]
[*]测试
根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑POC文件添加
[*]
[*]点击提交
[*]
[*]写入监控
通过火绒剑监控到POC写入位置,为后期修改做准备
[*]
      
goby安装目录\golib\exploits\user\English_name.json

POC修改
[*]"Name": "English name" 对应显示名称
[*]
[*]根据规则添加关键信息
[*]
{
      "type": "item",
      "variable": "$body",
      "operation": "contains",
      "value": "Value of Session Attribute:",
      "bz": ""
}


扫描测试

注意:此漏洞常用于安服项目漏洞提交,实战很少应用
查缺补漏
[*]测试发现有些站点的界面语言不同,导致关键字没有价值了
[*]
[*]后发现一个不错的关键字可进行替换:SessionExample
[*]
成果

光晕 发表于 2022-3-25 09:24:56

赞一个,这个帖子很给力!
页: [1]
查看完整版本: [POC编写]Apache Tomcat样例目录session操纵漏洞