江苏龙网


首页 > 人文 >>

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞

『江苏龙网摘要:FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞|』起首,来熟悉一下Tomcat的示例文件,它是Tomcat安装后默认显示的一些页面,个中包含了很多servlets和JSP的测试示例,尤其是个中的会话示例接口/examples/servlets/servlet/SessionExample和/examples/servlets/servlet/CookieExample,因为会话变量的全局性,...



按关键词阅读:


FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图

今天分享的writeup是一个非常有意思的漏洞 , 作者在目标网站Tomcat Examples的遗留测试示例中 , 发现了Cookie Example示例页面显示了主站的所有Cookie信息 , 可通过其实现Cookie窃取 , 该漏洞最终收获了四位数$$$$的赏金奖励 。
首先 , 来认识一下Tomcat的示例文件 , 它是Tomcat安装后默认显示的一些页面 , 其中包含了很多servlets 和 JSP的测试示例 , 尤其是其中的会话示例接口/examples/servlets/servlet/SessionExample和/examples/servlets/servlet/CookieExample , 由于会话变量的全局性 , 导致攻击者可以管理员身份通过该接口对会话进行操控 , 存在安全风险 。 这里 , 可以参考Rapid7的Tomcat示例信息泄露漏洞 。
漏洞发现【FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞】
FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图

通常来说 , 很多Tomcat Examples示例页面会存在XSS漏洞 , 但在我的测试目标网站中却不存在此种情况 。 好在幸运的是 , 有以下三个示例目录是可有效访问的:
Servlet ExamplesJSP ExamplesWebsocket Examples
首先 , 我访问了其Websocket示例页面:
FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
它的功能大概是允许连接到一个外部WebSocket服务器 , 并把其连接有效信息进行显示 。 由于测试目标网站是一个隔离子域名 , 与主站应用没有联系 , 所以 , WebSocket跨域劫持漏洞(Cross-Site-Websocket-Hijacking)在这就派不上用场 。 但无论如何 , 它会向外部WebSocket服务器发起一个连接请求 , 如下:

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
在与朋友就该页面进行交流之后 , 他的经验也让我打消了疑虑 , 这个点的利用也仅如此 , 我们继续 。 接着 , 我来到了其JSP Servlet页面:

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图

这有点意思 , 但危害性却不大 。 然后我来到了其Servlets Examples示例页面:
FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
首先 , 我尝试了其中的Byte Counter操作 , 因为它在其中包含了一个上传功能 , 但是 , 几经测试也毫无成效 , 针对该处 , 如果大家有什么其它好的方法 , 可以试试看 。

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
之后 , 我来到了Session Example示例和Cookie Example示例页面下 。 由于这是一个子域名网站 , 所以这里的Session Example会话示例没啥东西:

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
但是 , 当我打开其Cookie Example示例页面https://target.com/examples/servlets/servlet/CookieExample , 却发现了好东西!

FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞
本文插图
可见 , 目标网站的主站Cookie信息全部都显示在此 , 由此 , 我立马想到了点击劫持( Click-jacking) , 并编写了以下简单的漏洞利用脚本代码:


来源:(FreeBuf)

【江苏龙网】网址:http://www.jiangsulong.com/a/2020/0829/0R9200020H020.html

标题:FreeBuf|挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞


上一篇:英特尔|10代黑苹果性价比之选——铭瑄MS-iCraft B460M电竞之心主板

下一篇:品牌观察官|再见,黄铮!


人文

Array|一眨眼,小米10年了

阅读(24)

虽然不知道为什么大家刷机都要在半夜,不过那种逛论坛、看帖子、学教程一步步操作下来,憧憬新系统的惊喜和怕刷成砖的担心,现在想来也是一段美好的回忆。你还记得MIUI以前的样子吗?MIUIV1MIUIV2...

人文

芯智讯|科友半导体产学研聚集区项目在哈尔滨新区开工

阅读(10)

为聚力打造龙江版“新浦东”,哈尔滨新区着眼于进一步优化家当构造,推动家当进级,加快构建现代家当新体系,立异建立了创意和常识产权谋储育成机制,积极吸引高新技巧家当项目入驻,完美高低游家当链条,出力打造家当新生态。科友半导体家当研集合区的扶植,...

人文

@美骑评测 | 鸡肋还是真香?SPECIALIZED闪电Sirrus X 4.0城市车

阅读(40)

车型定位并不会影响我的断定,一切照样以实际表示措辞。SirrusX4.0车型(以及5.0车型)均配备了FutureShock1.5避震体系,这套避震体系是SirrusX这个车系明显差别于市情上其他城市车的最大年夜特点。其实袈溏在以前,闪电就一向将Roubaix车型上的减震技巧移植...

人文

行业互联网,旷视科技|蚂蚁集团、旷视科技数据共享“乌龙”:隐私安全红线碰不得

阅读(43)

同时蚂蚁集团重申,数据安全和隐私保护是蚂蚁的生命线,遵守法律法规、遵循用户明确授权原则和最小化原则,是蚂蚁集团采集、留存和使用数据的三条红线。旷视科技随后也声明称,在客户合作中,旷视始终尊重并致力于协助客户确保数据安全,不掌握,也不会主动收...

人文

消费者|为什么有些消费者宁愿买入门iPhone,也不买高端安卓旗舰

阅读(44)

首先,我认为这些消费者的首要原因是苹果强大的品牌力量。与依靠大量广告来吸引消费者的国内手机公司不同,苹果不需要做广告来吸引很多人的关注,这恰恰是由于其强大的品牌力量。其次,第二个原因是人们认为即使是入门级iPhone也可以使用四到五年,而高端安卓...

人文

Array|你的手机可以测体温吗?

阅读(42)

这个功能用起来和平时测温器一样。只需靠近被测物体,手机屏幕就会立马显示出对应温度。经过测试发现,其实这款功能还是比较靠谱的。小编也亲自试了一下,手机测出的温度和普通温度计测出来的问题几乎没有差别。我们可以想象到,这么一个功能,在我们平日的生...