Tomcat Servlet示例页面之Cookie信息泄露

文章目录

漏洞描述

在目标网站Tomcat Examples的遗留测试示例中,发现了Cookie Example示例页面显示了主站的所有Cookie信息,可通过其实现Cookie窃取。

tomcat 介绍

  • Tomcat的示例文件,它是Tomcat安装后默认显示的一些页面,其中包含了很多servlets 和 JSP的测试示例
  • 尤其是其中的会话示例接口/examples/servlets/servlet/SessionExample/examples/servlets/servlet/CookieExample
  • 由于会话变量的全局性,导致攻击者可以管理员身份通过该接口对会话进行操控,存在安全风险。

漏洞发现

  • 通常来说,很多Tomcat Examples示例页面会存在XSS漏洞,
  • 常见的示例目录是可有效访问的:
Servlet Examples 
 JSP Examples 
  Websocket Examples

Tomcat Servlet示例页面之Cookie信息泄露
Tomcat Servlet示例页面之Cookie信息泄露

首先,我访问了其Websocket示例页面

https://xxx.com/examples/

Tomcat Servlet示例页面之Cookie信息泄露

它的功能大概是允许连接到一个外部WebSocket服务器,并把其连接有效信息进行显示。
它会向外部WebSocket服务器发起一个连接请求,如下:
JSP Servlet页面:

https://xxx.com/examples/jsp/forward/forward.jsp

Tomcat Servlet示例页面之Cookie信息泄露

然后我来到了其Servlets Examples示例页面

Tomcat Servlet示例页面之Cookie信息泄露

漏洞复现

Session Example示例Cookie Example示例页面下。

https://xxxcom/examples/servlets/servlet/SessionExample?dataname=login&datavalue=admin
https://xxx.com/examples/servlets/servlet/CookieExample

会话示例
Tomcat Servlet示例页面之Cookie信息泄露

cookie信息

Tomcat Servlet示例页面之Cookie信息泄露

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

上一篇:把Espresso的源码编译出来了


下一篇:2021-09-14