渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞

Posted 锅锅——Kk

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞相关的知识,希望对你有一定的参考价值。

1.前言:

大家好,渗透测试小白成长的一次分享。大佬绕过,在我前几天的一次渗透测试项目中,在用AWVS扫的时候,偶然的发现了这个漏洞,说真的,这个漏洞是我渗透测试第一次遇到,就简单的复现记录一下,对我来说,分享就是成长。

2.背景:

用AWVS扫到一个漏洞

翻译了一下,这叫做Apache Tomcat样例目录session操纵漏洞

Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。

3.过程:

那么首先我去看了一下他的请求包,发现有一个路径,就是session样例(/examples/servlets/servlet/SessionExample)

 

 因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的

通过这个路径,进到这样一个页面

在这里,我们可以写一个index.jsp的页面,模拟网站身份验证的过程

在这里,我是没有成功的,看过大佬的一篇文章,这里会被重定向到login.jsp

接下来就是操纵session进入网站后台

我这个没有重定向,就分享一下思路,在后台中输入login,admin

提交后显示login=admin已经写入session,当我们再次打开index.jsp

发现登录成功

###因为我没有重定向成功,所以没有登录成功,思路提供,下次大家遇到同样情况可以去试试

记录渗透测试过程,一起成长。

 

 

 

 

以上是关于渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞的主要内容,如果未能解决你的问题,请参考以下文章

渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞

渗透测试 | Tomcat渗透

渗透测试思路整理

渗透测试思路整理

4W字+上千行代码!Tomcat渗透测试方法大总结,拿来吧你!

常见端口渗透总结