飘云阁安全论坛

 找回密码
 快速注册

QQ登录

只需一步,快速开始

查看: 73|回复: 0

[漏洞] [POC编写]Apache Tomcat样例目录session操纵漏洞

[复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2021-1-13 19:03:55 | 显示全部楼层 |阅读模式
    本帖最后由 梦幻的彼岸 于 2021-1-13 19:13 编辑

    简述
    Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。
    准备
    • Goby
    • 漏洞相关资料
    编写
    • 编写区域:漏洞-POC管理-自定义POC
    • 1.png
    • 2.png
    • 自定义POC截图
    • 3.png
    注意
    • 名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)
    • 若漏洞危害使用中文编写,会导致解决方案显示异常
    • 4.png
    漏洞观察

    5.png 6.png
    [AppleScript] 纯文本查看 复制代码
    地址:/examples/servlets/servlet/SessionExample
    标题:Apache Tomcat
    信息:Value of Session Attribute:
    信息:Name of Session Attribute:

    填写内容
    • 漏洞信息
      根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]
    • 7.png
    • 测试
      根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑POC文件添加
    • 8.png
    • 点击提交
    • 9.png
    • 写入监控
      通过火绒剑监控到POC写入位置,为后期修改做准备
    • 10.png
    [AppleScript] 纯文本查看 复制代码
            
    goby安装目录\golib\exploits\user\English_name.json


    POC修改
    • "Name": "English name" 对应显示名称
    • 11.png
    • 根据规则添加关键信息
    • 12.png
    [AppleScript] 纯文本查看 复制代码
    {
          "type": "item",
          "variable": "$body",
          "operation": "contains",
          "value": "Value of Session Attribute:",
          "bz": ""
    }


    13.png
    扫描测试
    14.png
    注意:此漏洞常用于安服项目漏洞提交,实战很少应用
    查缺补漏
    • 测试发现有些站点的界面语言不同,导致关键字没有价值了
    • 15.png
    • 后发现一个不错的关键字可进行替换:SessionExample
    • 16.png
    成果
    Apache Tomcat样例目录session操纵漏洞.rar (1.09 KB, 下载次数: 0)
    您需要登录后才可以回帖 登录 | 快速注册

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|飘云阁安全论坛 ( 粤ICP备15107817号-2 )|扫码赞助

    Powered by Discuz! X3.3© 2001-2017 Comsenz Inc.

      
    快速回复 返回顶部 返回列表