| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Java知识库 -> 渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞 -> 正文阅读 |
|
[Java知识库]渗透测试成长篇-Apache Tomcat样例目录session操纵漏洞 |
1.前言: 大家好,渗透测试小白成长的一次分享。大佬绕过,在我前几天的一次渗透测试项目中,在用AWVS扫的时候,偶然的发现了这个漏洞,说真的,这个漏洞是我渗透测试第一次遇到,就简单的复现记录一下,对我来说,分享就是成长。 2.背景: 用AWVS扫到一个漏洞 翻译了一下,这叫做Apache Tomcat样例目录session操纵漏洞 Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。 3.过程: 那么首先我去看了一下他的请求包,发现有一个路径,就是session样例(/examples/servlets/servlet/SessionExample) ? ?因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的 通过这个路径,进到这样一个页面 在这里,我们可以写一个index.jsp的页面,模拟网站身份验证的过程 在这里,我是没有成功的,看过大佬的一篇文章,这里会被重定向到login.jsp 接下来就是操纵session进入网站后台 我这个没有重定向,就分享一下思路,在后台中输入login,admin 提交后显示login=admin已经写入session,当我们再次打开index.jsp 发现登录成功 ###因为我没有重定向成功,所以没有登录成功,思路提供,下次大家遇到同样情况可以去试试 记录渗透测试过程,一起成长。 ? ? ? ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 14:55:35- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |