tomcat配置url跳转_Tomcat URL跳转漏洞【CVE201811784】

本文详细介绍了Apache Tomcat的CVE-2018-11784漏洞,这是一个允许攻击者通过特制URL进行任意URL跳转的安全问题。文中通过环境准备、源码分析及漏洞复现过程,揭示了漏洞的成因和影响,并提供了复现漏洞的POC。修复方案主要涉及修改DefaultServlet.java,避免返回以'//'开头的重定向URL,以防止跨域跳转。
摘要由CSDN通过智能技术生成

背景:

    这个漏洞是有CVE的CVE-2018-11784,这是一个任意URL跳转漏洞,具体案例可以参考H1的一个漏洞,https://hackerone.com/reports/387007 下面就来剖析一下。

CVE描述:

https://nvd.nist.gov/vuln/detail/CVE-2018-11784

当Apache Tomcat版本9.0.0.M1到9.0.11、8.5.0到8.5.33和7.0.23到7.0.90中的默认servlet返回到一个目录的重定向(例如,当用户请求'/foo'时重定向到'/foo/’),一个特制的URL可用于导致重定向生成到攻击者选择的任何URI。

环境准备

  • IDEA联调Tomcat源码

源码下载:

     http://archive.apache.org/dist/tomcat/tomcat-7/v7.0.73/src/

配置参考:

   https://blog.csdn.net/qq_35262405/article/details/101780644

     我一直使用的Tomcat版本为7.0.73,所以我就下载这个版本的源码来进行debug.

4a13590a20760cec24a45e90d68300b0.png

  • 配置IDEA调试

1、idea本地导入项目

从本地存在的文件,创建项目,默认选项即可。

6323655f203c08551123fa8feef571fb.png

2、Run -> 创建Application - 配置如下,

  • 确保Main Class 为:org.apache.catalina.startup.Bootstrap

  • Working directory 为源码根目录, /Users/xxxx/DevTools/Tomcat/apache-tomcat-7.0.73-src

  • 选择JRE,选择class path of modules 为apache-tomcat-7.0.73-src

如下图所示:

725450c2784382ae7a18297d2972e396.png

此时直接运行,是会报错的,提示缺少一些库。如下图所示:

3c4a25301e8e08deaa30d605652ae9a0.png

缺这些jar包,我们用Maven来导入吧,项目根目录编写pom.xml文件内容如下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值