Tomcat样列目录session *** 控漏洞

Tomcat样列目录session *** 控漏洞,第1张

Tomcat样列目录session *** 控漏洞 漏洞描述:

ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行 *** 控。因为session是全局通用的,所以也就可以利用该样例下的session来 *** 控管理员的session来进行会话传输 *** 控管理员的账户进行恶意 *** 作。

利用方式

通过表单提交dataname和datavalue参数,再通过request.getParameter()函数获取这两个函数值,再通过session.setAttribute()函数将dataname和datavalue的值写入session,通过 *** 作session参数值来获取网站管理权限。

https://www.136.la/jingpin/show-121252.html
https://blog.51cto.com/chenjc/1434858

漏洞截图

常见路径

常见的session路径:http://127.0.0.1/examples/servlets/servlet/SessionExample

整改建议

1、禁止访问或者直接删除examples和docs样例目录下的默认资源。

2、做目录访问权限设置,防止目录遍历。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5582561.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-14
下一篇 2022-12-14

发表评论

登录后才能评论

评论列表(0条)

保存