渗透测试成长篇 您所在的位置:网站首页 tomcat session原理 渗透测试成长篇

渗透测试成长篇

2024-01-25 15:24| 来源: 网络整理| 查看: 265

1.前言:

大家好,渗透测试小白成长的一次分享。大佬绕过,在我前几天的一次渗透测试项目中,在用AWVS扫的时候,偶然的发现了这个漏洞,说真的,这个漏洞是我渗透测试第一次遇到,就简单的复现记录一下,对我来说,分享就是成长。

2.背景:

用AWVS扫到一个漏洞

翻译了一下,这叫做Apache Tomcat样例目录session操纵漏洞

Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。

3.过程:

那么首先我去看了一下他的请求包,发现有一个路径,就是session样例(/examples/servlets/servlet/SessionExample)

 

 因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的

通过这个路径,进到这样一个页面

在这里,我们可以写一个index.jsp的页面,模拟网站身份验证的过程

在这里,我是没有成功的,看过大佬的一篇文章,这里会被重定向到login.jsp

接下来就是操纵session进入网站后台

我这个没有重定向,就分享一下思路,在后台中输入login,admin

提交后显示login=admin已经写入session,当我们再次打开index.jsp

发现登录成功

###因为我没有重定向成功,所以没有登录成功,思路提供,下次大家遇到同样情况可以去试试

记录渗透测试过程,一起成长。

 

 

 

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有