文章目录
漏洞描述
在目标网站Tomcat Examples的遗留测试示例中,发现了Cookie Example示例页面
显示了主站的所有Cookie信息
,可通过其实现Cookie窃取。
tomcat 介绍
- Tomcat的示例文件,它是Tomcat安装后默认显示的一些页面,其中包含了很多
servlets 和 JSP的测试示例
- 尤其是其中的会话示例接口
/examples/servlets/servlet/SessionExample
和/examples/servlets/servlet/CookieExample
- 由于会话变量的全局性,导致攻击者可以管理员身份通过该
接口对会话进行操控
,存在安全风险。
漏洞发现
- 通常来说,很多Tomcat Examples示例页面会存在XSS漏洞,
- 常见的
示例目录
是可有效访问的:
Servlet Examples
JSP Examples
Websocket Examples
首先,我访问了其Websocket示例页面
:
https://xxx.com/examples/
它的功能大概是允许连接到一个外部WebSocket服务器
,并把其连接有效信息进行显示。
它会向外部WebSocket服务器发起一个连接请求
,如下:
JSP Servlet页面:
https://xxx.com/examples/jsp/forward/forward.jsp
然后我来到了其Servlets Examples示例页面
:
漏洞复现
Session Example示例
和Cookie Example示例
页面下。
https://xxxcom/examples/servlets/servlet/SessionExample?dataname=login&datavalue=admin
https://xxx.com/examples/servlets/servlet/CookieExample
会话示例
cookie信息
免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责