Apache Tomcat樣例目錄session操縱漏洞

0x00   背景apache

前段時間掃到的漏洞,研究了下,感受挺有意思的,發出來和你們分享下,有啥不對的地方還請各位拍磚指正。tomcat

Apache Tomcat默認安裝包含」/examples」目錄,裏面存着衆多的樣例,其中session樣例(/examples/servlets/servlet/SessionExample)容許用戶對session進行操縱。由於session是全局通用的,因此用戶能夠經過操縱session獲取管理員權限。session

案例:http://www.wooyun.org/bugs/wooyun-2014-064812jsp

參考:http://www.acunetix.com/vulnerabilities/apache-tomcat-examples-directory-vulnerabilities/ide

0x01   漏洞分析演示函數

       首先,咱們先來看看SessionExample的部分源碼網站

       //表單代碼code

       out.println("<P>");orm

       out.print("<form action=\"");blog

       out.print(response.encodeURL("SessionExample"));

       out.print("\" ");

       out.println("method=POST>");

       out.println(rb.getString("sessions.dataname"));

       out.println("<input type=text size=20 name=dataname>");

       out.println("<br>");

       out.println(rb.getString("sessions.datavalue"));

       out.println("<input type=text size=20 name=datavalue>");

       out.println("<br>");

       out.println("<input type=submit>");

       out.println("</form>");

       //核心代碼

       HttpSession session = request.getSession(true);

       out.println(rb.getString("sessions.id") + " " +session.getId());

       out.println("<br>");

       out.println(rb.getString("sessions.created") + " ");

       out.println(new Date(session.getCreationTime()) +"<br>");

       out.println(rb.getString("sessions.lastaccessed") + "");

       out.println(new Date(session.getLastAccessedTime()));

       String dataName = request.getParameter("dataname");//獲取dataname參數的值

       String dataValue = request.getParameter("datavalue");//獲取datavalue參數的值

       if (dataName != null && dataValue != null) {

           session.setAttribute(dataName, dataValue);//將dataname和datavalue寫入session

       }

       用戶經過表單提交dataname和datavalue參數,而後經過request.getParameter()函數獲取這兩個參數的值,再經過session.setAttribute()函數將dataname和datavalue的值寫入session。由於session全局通用的特性,因此能夠經過操縱session參數的值來獲取網站管理員權限的目的。

       舉個例子:

       咱們先來編寫login.jsp,login2.jsp,index.jsp這三個頁面,經過這三個頁面來模擬通常網站身份驗證的過程。

      login.jsp

      <formaction=login2.jsp method="POST" >  

      用戶名: <input type="text"name="username"><br> 

      密碼: <input type="text" name="password"><br> 

      <inputtype="submit" value="登陸"><br> 

      <form>

      login2.jsp

      <% 

      if(request.getParameter("username") != null && 

      request.getParameter("password")!= null) {  

      String username =request.getParameter("username"); 

      String password =request.getParameter("password"); 

      //驗證身份 

      if (username.equals("admin")&& password.equals("admin")) {  

        session.setAttribute("login","admin"); 

        response.sendRedirect("index.jsp"); 

        }else { 

           response.sendRedirect("login.jsp"); 

        }  

         } 

      %>

     index.jsp

     <% 

     if(session.getAttribute("login")!= null &&

     ((String)session.getAttribute("login")).equals("admin")){ 

        out.println("Login"); 

      } else{

       response.sendRedirect("login.jsp");

       }

      %>

咱們直接打開網站後臺,即index.jsp

http://127.0.0.1:8080/examples/index.jsp

wKiom1O3ynWwE3iCAAJWQ0ijzzo412.jpg

發現被重定向到login.jsp了,並且在不知道密碼的前提下,咱們是沒法登錄進去的。接下將演示如何經過操縱session進入網站後臺

打開SessionExample

http://127.0.0.1:8080/examples/servlets/servlet/SessionExample

在Name of Session Attribute: 裏輸入login

在Value of Session Attribute:裏輸入admin

wKiom1O3yoXg0YVVAAHqr4berys296.jpg

提交後顯示login=admin已經寫入session

wKiom1O3ypqgTq4tAAHhHND0QBw956.jpg

再次打開index.jsp,顯示成功登陸

wKioL1O3ynnCbVZtAADIlLQ6HY0106.jpg

0x02 修復建議

0x03 題外話

       不以爲這個挺適合作後門的嗎?

       <%setAttribute("request.getParameter("u")", " request.getParameter("a")%>

       「u」和」a」的值看後臺源碼

相關文章
相關標籤/搜索