技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞

在这里插入图片描述
前言: Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。

0x001 准备

1.1 编写准备

Goby
漏洞相关资料

1.2 编写区域

漏洞-PoC管理-自定义PoC

在这里插入图片描述
在这里插入图片描述
自定义PoC截图

在这里插入图片描述

1.3 注意事项

名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)。

若漏洞危害使用中文编写,会导致解决方案显示异常。

在这里插入图片描述

0x002 漏洞观察

在这里插入图片描述
在这里插入图片描述

地址:/examples/servlets/servlet/SessionExample
标题:Apache Tomcat
信息:Value of Session Attribute:
信息:Name of Session Attribute:

0x003 填写内容

3.1 漏洞信息

根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]。

在这里插入图片描述

3.2 测试

根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑PoC文件添加。

在这里插入图片描述

3.3 点击提交

在这里插入图片描述

3.4 写入监控

通过火绒剑监控到PoC写入位置,为后期修改做准备。

在这里插入图片描述

Goby安装目录\golib\exploits\user\English_name.json

0x004 PoC修改

“Name”: “English name” 对应显示名称

在这里插入图片描述
根据规则添加关键信息

在这里插入图片描述

 {
      "type": "item",
      "variable": "$body",
      "operation": "contains",
      "value": "Value of Session Attribute:",
      "bz": ""
}

在这里插入图片描述

0x005 扫描测试

在这里插入图片描述

注意:此漏洞常用于安服项目漏洞提交,实战很少应用。

0x006 查缺补漏

测试发现有些站点的界面语言不同,导致关键字没有价值了。

在这里插入图片描述
后发现一个不错的关键字可进行替换:SessionExample。

在这里插入图片描述


如果表哥/表姐也想把自己上交给社区(Goby 介绍/扫描/口令爆破/漏洞利用/插件开发/PoC 编写等文章均可)图片,欢迎投稿到我们公众号,超级内测版等着你们~~~

文章来自Goby社区成员: 梦幻的彼岸,转载请注明出处。

下载Goby内测版,请关注公众号:Gobysec

下载Goby正式版,请访问官网:http://gobies.org

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值