如何实现Apache Tomcat样例目录会话操纵漏洞

  介绍

如何实现Apache Tomcat样例目录会话操纵漏洞,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

<强>前言: Apache Tomcat默认安装包含例子目录,里面存着众多的样例,其会话中样例(目标/例子/servlet/servlet/SessionExample)允许用户对会话进行操纵,因为会话是全局通用的,所以用户可以通过操纵会话获取管理员权限。

0 x001准备

<强> 1.1编写准备

虾虎鱼

漏洞相关资料

<强> 1.2,编写区域

漏洞PoC管理,自定义PoC

如何实现Apache Tomcat样例目录会话操纵漏洞”> <img src=

自定义PoC截图

如何实现Apache Tomcat样例目录会话操纵漏洞

<强> 1.3,注意事项

名称不可填写中文,否则生成会出错,但后期可修改(只支持字母,数字,下划线)。

若漏洞危害使用中文编写,会导致解决方案显示异常。

如何实现Apache Tomcat样例目录会话操纵漏洞

0 x002漏洞观察

如何实现Apache Tomcat样例目录会话操纵漏洞”> <img src=

<>以前地址://servlet/servlet/SessionExample例子   标题:Apache  Tomcat   信息:Value  of  Session 属性:   信息:Name  of  Session 属性:

0 x003填写内容

<强> 3.1,漏洞信息

根据内容填写就好,但要注意名称需英文,若需填写其它信息点击(高级配置]。

如何实现Apache Tomcat样例目录会话操纵漏洞

<强> 3.2,测试

根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个组织(根据需求进行增加)或单独编辑PoC文件添加。

如何实现Apache Tomcat样例目录会话操纵漏洞

<强> 3.3,点击提交

如何实现Apache Tomcat样例目录会话操纵漏洞

<强> 3.4,写入监控

通过火绒剑监控到PoC写入位置,为后期修改做准备。

如何实现Apache Tomcat样例目录会话操纵漏洞

虾虎鱼安装目录\ golib \开发\ \ English_name用户。json

0 x004 PoC修改

“Name":“英语Name"对应显示名称

如何实现Apache Tomcat样例目录会话操纵漏洞

根据规则添加关键信息

如何实现Apache Tomcat样例目录会话操纵漏洞

 {
  ,,,,,“type":,“item"
  ,,,,,“variable":,“body"美元;
  ,,,,,“operation":,“contains"
  ,,,,,“value":,“Value  of  Session 属性:“,
  ,,,,,“bz",:,“,
  }

如何实现Apache Tomcat样例目录会话操纵漏洞

0 x005扫描测试

如何实现Apache Tomcat样例目录会话操纵漏洞

注意:此漏洞常用于安服项目漏洞提交,实战很少应用。

0 x006查缺补漏

测试发现有些站点的界面语言不同,导致关键字没有价值了。

如何实现Apache Tomcat样例目录会话操纵漏洞

后发现一个不错的关键字可进行替换:SessionExample。

如何实现Apache Tomcat样例目录会话操纵漏洞

如何实现Apache Tomcat样例目录会话操纵漏洞