发布于2022年11月4日3年前 [POC编写]Apache Tomcat样例目录session操纵漏洞 前言:Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。0x001 准备1.1 编写准备Goby漏洞相关资料1.2 编写区域漏洞-PoC管理-自定义PoC自定义PoC截图1.3 注意事项名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)。若漏洞危害使用中文编写,会导致解决方案显示异常。0x002 漏洞观察地址:/examples/servlets/servlet/SessionExample 标题:Apache Tomcat 信息:Value of Session Attribute: 信息:Name of Session Attribute:0x003 填写内容3.1 漏洞信息根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]。3.2 测试根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑PoC文件添加。3.3 点击提交3.4 写入监控通过火绒剑监控到PoC写入位置,为后期修改做准备。Goby安装目录\golib\exploits\user\English_name.json0x004 PoC修改"Name": "English name" 对应显示名称根据规则添加关键信息{ "type": "item", "variable": "$body", "operation": "contains", "value": "Value of Session Attribute:", "bz": "" }0x005 扫描测试注意:此漏洞常用于安服项目漏洞提交,实战很少应用。0x006 查缺补漏测试发现有些站点的界面语言不同,导致关键字没有价值了。后发现一个不错的关键字可进行替换:SessionExample。文章来自Goby社区成员:梦幻的彼岸
创建帐户或登录后发表意见