渗透测试成长篇 | 您所在的位置:网站首页 › tomcat session原理 › 渗透测试成长篇 |
1.前言: 大家好,渗透测试小白成长的一次分享。大佬绕过,在我前几天的一次渗透测试项目中,在用AWVS扫的时候,偶然的发现了这个漏洞,说真的,这个漏洞是我渗透测试第一次遇到,就简单的复现记录一下,对我来说,分享就是成长。 2.背景: 用AWVS扫到一个漏洞 翻译了一下,这叫做Apache Tomcat样例目录session操纵漏洞 Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。 3.过程: 那么首先我去看了一下他的请求包,发现有一个路径,就是session样例(/examples/servlets/servlet/SessionExample)
因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的 通过这个路径,进到这样一个页面 在这里,我们可以写一个index.jsp的页面,模拟网站身份验证的过程 在这里,我是没有成功的,看过大佬的一篇文章,这里会被重定向到login.jsp 接下来就是操纵session进入网站后台 我这个没有重定向,就分享一下思路,在后台中输入login,admin 提交后显示login=admin已经写入session,当我们再次打开index.jsp 发现登录成功 ###因为我没有重定向成功,所以没有登录成功,思路提供,下次大家遇到同样情况可以去试试 记录渗透测试过程,一起成长。
|
CopyRight 2018-2019 实验室设备网 版权所有 |