微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Tomcat Servlet示例页面之Cookie信息泄露

文章目录

漏洞描述

在目标网站Tomcat Examples的遗留测试示例中,发现了Cookie Example示例页面显示了主站的所有Cookie信息,可通过其实现Cookie窃取。

tomcat 介绍

  • Tomcat的示例文件,它是Tomcat安装后显示的一些页面,其中包含了很多servlets 和 JSP的测试示例
  • 尤其是其中的会话示例接口/examples/servlets/servlet/SessionExample/examples/servlets/servlet/CookieExample
  • 由于会话变量的全局性,导致攻击者可以管理员身份通过该接口对会话进行操控,存在安全风险。

漏洞发现

  • 通常来说,很多Tomcat Examples示例页面会存在XSS漏洞,
  • 常见的示例目录是可有效访问的:
Servlet Examples 
 JSP Examples 
  Websocket Examples

在这里插入图片描述

在这里插入图片描述

首先,我访问了其Websocket示例页面

https://xxx.com/examples/

在这里插入图片描述

它的功能大概是允许连接到一个外部WebSocket服务器,并把其连接有效信息进行显示
它会向外部WebSocket服务器发起一个连接请求,如下:
JSP Servlet页面

https://xxx.com/examples/jsp/forward/forward.jsp

在这里插入图片描述

然后我来到了其Servlets Examples示例页面

在这里插入图片描述

漏洞复现

Session Example示例Cookie Example示例页面下。

https://xxxcom/examples/servlets/servlet/SessionExample?dataname=login&datavalue=admin
https://xxx.com/examples/servlets/servlet/CookieExample

会话示例

在这里插入图片描述

cookie信息

在这里插入图片描述

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐