渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞
Posted _GUOGUO
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞相关的知识,希望对你有一定的参考价值。
1.前言:
大家好,渗透测试小白成长的一次分享。大佬绕过,在我前几天的一次渗透测试项目中,在用AWVS扫的时候,偶然的发现了这个漏洞,说真的,这个漏洞是我渗透测试第一次遇到,就简单的复现记录一下,对我来说,分享就是成长。
2.背景:
用AWVS扫到一个漏洞
翻译了一下,这叫做Apache Tomcat样例目录session操纵漏洞
Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。
3.过程:
那么首先我去看了一下他的请求包,发现有一个路径,就是session样例(/examples/servlets/servlet/SessionExample)
因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的
通过这个路径,进到这样一个页面
在这里,我们可以写一个index.jsp的页面,模拟网站身份验证的过程
在这里,我是没有成功的,看过大佬的一篇文章,这里会被重定向到login.jsp
接下来就是操纵session进入网站后台
我这个没有重定向,就分享一下思路,在后台中输入login,admin
提交后显示login=admin已经写入session,当我们再次打开index.jsp
发现登录成功
###因为我没有重定向成功,所以没有登录成功,思路提供,下次大家遇到同样情况可以去试试
记录渗透测试过程,一起成长。
以上是关于渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞的主要内容,如果未能解决你的问题,请参考以下文章
渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞