-
-
[原创][POC编写]Apache Tomcat样例目录session操纵漏洞
-
发表于: 2021-1-11 16:28 1354
-
Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。
注意:此漏洞常用于安服项目漏洞提交,实战很少应用
地址:
/
examples
/
servlets
/
servlet
/
SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:
地址:
/
examples
/
servlets
/
servlet
/
SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:
goby安装目录\golib\exploits\user\English_name.json
goby安装目录\golib\exploits\user\English_name.json
{
"type"
:
"item"
,
"variable"
:
"$body"
,
"operation"
:
"contains"
,
"value"
:
"Value of Session Attribute:"
,
"bz"
: ""
}
{
"type"
:
"item"
,
"variable"
:
"$body"
,
"operation"
:
"contains"
,
"value"
:
"Value of Session Attribute:"
,
"bz"
: ""
}
1
2
3
4
|
地址: / examples / servlets / servlet / SessionExample
标题:Apache Tomcat 信息:Value of Session Attribute: 信息:Name of Session Attribute: |
1 |
goby安装目录\golib\exploits\user\English_name.json |
1
2
3
4
5
6
7
|
{ "type" : "item" ,
"variable" : "$body" ,
"operation" : "contains" ,
"value" : "Value of Session Attribute:" ,
"bz" : ""
} |
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2021-1-13 00:03
被梦幻的彼岸编辑
,原因:
赞赏
他的文章
- [原创]物联网安全:基础篇 4124
- 威胁情报小课堂:阻止活跃勒索软件的感染 2177
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7061
- 威胁情报小课堂:LockBit Black 2053
- 威胁情报小课堂:Nitrogen 2079
谁下载
无
看原图
赞赏
雪币:
留言: