漏洞描述:
ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。
利用方式
通过表单提交dataname和datavalue参数,再通过request.getParameter()函数获取这两个函数值,再通过session.setAttribute()函数将dataname和datavalue的值写入session,通过操作session参数值来获取网站管理权限。
https://www.136.la/jingpin/show-121252.html
https://blog.51cto.com/chenjc/1434858
漏洞截图
常见路径
常见的session路径:http://127.0.0.1/examples/servlets/servlet/SessionExample
整改建议
1、禁止访问或者直接删除examples和docs样例目录下的默认资源。
2、做目录访问权限设置,防止目录遍历。