這篇文章主要為大家展示了“如何通過Tomcat Servlet示例頁(yè)面發(fā)現(xiàn)的Cookie信息泄露漏洞”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“如何通過Tomcat Servlet示例頁(yè)面發(fā)現(xiàn)的Cookie信息泄露漏洞”這篇文章吧。
郴州網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),郴州網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為郴州上千多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢,請(qǐng)找那個(gè)售后服務(wù)好的郴州做網(wǎng)站的公司定做!
writeup是一個(gè)非常有意思的漏洞,作者在目標(biāo)網(wǎng)站Tomcat Examples的遺留測(cè)試示例中,發(fā)現(xiàn)了Cookie Example示例頁(yè)面顯示了主站的所有Cookie信息,可通過其實(shí)現(xiàn)Cookie竊取,該漏洞最終收獲了四位數(shù)$$$$的賞金獎(jiǎng)勵(lì)。
首先,來(lái)認(rèn)識(shí)一下Tomcat的示例文件,它是Tomcat安裝后默認(rèn)顯示的一些頁(yè)面,其中包含了很多servlets 和 JSP的測(cè)試示例,尤其是其中的會(huì)話示例接口/examples/servlets/servlet/SessionExample和/examples/servlets/servlet/CookieExample,由于會(huì)話變量的全局性,導(dǎo)致攻擊者可以管理員身份通過該接口對(duì)會(huì)話進(jìn)行操控,存在安全風(fēng)險(xiǎn)。
通常來(lái)說(shuō),很多Tomcat Examples示例頁(yè)面會(huì)存在XSS漏洞,但在我的測(cè)試目標(biāo)網(wǎng)站中卻不存在此種情況。好在幸運(yùn)的是,有以下三個(gè)示例目錄是可有效訪問的:
Servlet Examples
JSP Examples
Websocket Examples
首先,我訪問了其Websocket示例頁(yè)面:
它的功能大概是允許連接到一個(gè)外部WebSocket服務(wù)器,并把其連接有效信息進(jìn)行顯示。由于測(cè)試目標(biāo)網(wǎng)站是一個(gè)隔離子域名,與主站應(yīng)用沒有聯(lián)系,所以,WebSocket跨域劫持漏洞(Cross-Site-Websocket-Hijacking)在這就派不上用場(chǎng)。但無(wú)論如何,它會(huì)向外部WebSocket服務(wù)器發(fā)起一個(gè)連接請(qǐng)求,如下:
在與朋友就該頁(yè)面進(jìn)行交流之后,他的經(jīng)驗(yàn)也讓我打消了疑慮,這個(gè)點(diǎn)的利用也僅如此,我們繼續(xù)。接著,我來(lái)到了其JSP Servlet頁(yè)面:
這有點(diǎn)意思,但危害性卻不大。然后我來(lái)到了其Servlets Examples示例頁(yè)面:
首先,我嘗試了其中的Byte Counter操作,因?yàn)樗谄渲邪艘粋€(gè)上傳功能,但是,幾經(jīng)測(cè)試也毫無(wú)成效,針對(duì)該處,如果大家有什么其它好的方法,可以試試看。
之后,我來(lái)到了Session Example示例和Cookie Example示例頁(yè)面下。由于這是一個(gè)子域名網(wǎng)站,所以這里的Session Example會(huì)話示例沒啥東西:
但是,當(dāng)我打開其Cookie Example示例頁(yè)面https://target.com/examples/servlets/servlet/CookieExample,卻發(fā)現(xiàn)了好東西!
可見,目標(biāo)網(wǎng)站的主站Cookie信息全部都顯示在此,由此,我立馬想到了點(diǎn)擊劫持( Click-jacking),并編寫了以下簡(jiǎn)單的漏洞利用腳本代碼:
形成了以下POC驗(yàn)證頁(yè)面:
當(dāng)然了,你也可以把頁(yè)面邊框變成透明,或在上面添加一個(gè)重疊元素,使其更具偽裝性。執(zhí)行上述POC頁(yè)面之后,我的控制端就成功收到了Cookie信息。
經(jīng)url解碼后,就可以看到完整直觀的Cookie內(nèi)容了:
以上是“如何通過Tomcat Servlet示例頁(yè)面發(fā)現(xiàn)的Cookie信息泄露漏洞”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!
網(wǎng)站名稱:如何通過TomcatServlet示例頁(yè)面發(fā)現(xiàn)的Cookie信息泄露漏洞
網(wǎng)址分享:http://chinadenli.net/article24/ppggje.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、手機(jī)網(wǎng)站建設(shè)、搜索引擎優(yōu)化、網(wǎng)站營(yíng)銷、移動(dòng)網(wǎng)站建設(shè)、自適應(yīng)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)