ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行 *** 控。因为session是全局通用的,所以也就可以利用该样例下的session来 *** 控管理员的session来进行会话传输 *** 控管理员的账户进行恶意 *** 作。
利用方式通过表单提交dataname和datavalue参数,再通过request.getParameter()函数获取这两个函数值,再通过session.setAttribute()函数将dataname和datavalue的值写入session,通过 *** 作session参数值来获取网站管理权限。
https://www.136.la/jingpin/show-121252.html
https://blog.51cto.com/chenjc/1434858
常见的session路径:http://127.0.0.1/examples/servlets/servlet/SessionExample
整改建议1、禁止访问或者直接删除examples和docs样例目录下的默认资源。
2、做目录访问权限设置,防止目录遍历。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)