Tomcat Servlet示例页面之Cookie信息泄露

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Tomcat Servlet示例页面之Cookie信息泄露相关的知识,希望对你有一定的参考价值。

漏洞描述

在目标网站Tomcat Examples的遗留测试示例中,发现了Cookie Example示例页面显示了主站的所有Cookie信息,可通过其实现Cookie窃取。

tomcat 介绍

  • Tomcat的示例文件,它是Tomcat安装后默认显示的一些页面,其中包含了很多servlets 和 JSP的测试示例
  • 尤其是其中的会话示例接口/examples/servlets/servlet/SessionExample/examples/servlets/servlet/CookieExample
  • 由于会话变量的全局性,导致攻击者可以管理员身份通过该接口对会话进行操控,存在安全风险。

漏洞发现

  • 通常来说,很多Tomcat Examples示例页面会存在XSS漏洞,
  • 常见的示例目录是可有效访问的:
Servlet Examples 
 JSP Examples 
  Websocket Examples


首先,我访问了其Websocket示例页面

https://xxx.com/examples/

它的功能大概是允许连接到一个外部WebSocket服务器,并把其连接有效信息进行显示。
它会向外部WebSocket服务器发起一个连接请求,如下:
JSP Servlet页面:

https://xxx.com/examples/jsp/forward/forward.jsp

然后我来到了其Servlets Examples示例页面

漏洞复现

Session Example示例Cookie Example示例页面下。

https://xxxcom/examples/servlets/servlet/SessionExample?dataname=login&datavalue=admin
https://xxx.com/examples/servlets/servlet/CookieExample

会话示例

cookie信息

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

以上是关于Tomcat Servlet示例页面之Cookie信息泄露的主要内容,如果未能解决你的问题,请参考以下文章

挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞

Servlet-Cookie源码分析 源码环境:Tomcat8

JAVAWEB开发之JSPEL及会话技术(Cookie和Session)的使用详解

Tomcat假死之问题原因排查

Servlet之Cookie操作

Servlet与Tomcat运行示例