0x00 背景apache
前段时间扫到的漏洞,研究了下,感受挺有意思的,发出来和你们分享下,有啥不对的地方还请各位拍砖指正。tomcat
Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)容许用户对session进行操纵。由于session是全局通用的,因此用户能够经过操纵session获取管理员权限。session
案例:http://www.wooyun.org/bugs/wooyun-2014-064812jsp
参考:http://www.acunetix.com/vulnerabilities/apache-tomcat-examples-directory-vulnerabilities/ide
0x01 漏洞分析演示函数
首先,咱们先来看看SessionExample的部分源码网站
//表单代码code
out.println("<P>");orm
out.print("<form action=\"");blog
out.print(response.encodeURL("SessionExample"));
out.print("\" ");
out.println("method=POST>");
out.println(rb.getString("sessions.dataname"));
out.println("<input type=text size=20 name=dataname>");
out.println("<br>");
out.println(rb.getString("sessions.datavalue"));
out.println("<input type=text size=20 name=datavalue>");
out.println("<br>");
out.println("<input type=submit>");
out.println("</form>");
//核心代码
HttpSession session = request.getSession(true);
out.println(rb.getString("sessions.id") + " " +session.getId());
out.println("<br>");
out.println(rb.getString("sessions.created") + " ");
out.println(new Date(session.getCreationTime()) +"<br>");
out.println(rb.getString("sessions.lastaccessed") + "");
out.println(new Date(session.getLastAccessedTime()));
String dataName = request.getParameter("dataname");//获取dataname参数的值
String dataValue = request.getParameter("datavalue");//获取datavalue参数的值
if (dataName != null && dataValue != null) {
session.setAttribute(dataName, dataValue);//将dataname和datavalue写入session
}
用户经过表单提交dataname和datavalue参数,而后经过request.getParameter()函数获取这两个参数的值,再经过session.setAttribute()函数将dataname和datavalue的值写入session。由于session全局通用的特性,因此能够经过操纵session参数的值来获取网站管理员权限的目的。
举个例子:
咱们先来编写login.jsp,login2.jsp,index.jsp这三个页面,经过这三个页面来模拟通常网站身份验证的过程。
login.jsp
<formaction=login2.jsp method="POST" >
用户名: <input type="text"name="username"><br>
密码: <input type="text" name="password"><br>
<inputtype="submit" value="登陆"><br>
<form>
login2.jsp
<%
if(request.getParameter("username") != null &&
request.getParameter("password")!= null) {
String username =request.getParameter("username");
String password =request.getParameter("password");
//验证身份
if (username.equals("admin")&& password.equals("admin")) {
session.setAttribute("login","admin");
response.sendRedirect("index.jsp");
}else {
response.sendRedirect("login.jsp");
}
}
%>
index.jsp
<%
if(session.getAttribute("login")!= null &&
((String)session.getAttribute("login")).equals("admin")){
out.println("Login");
} else{
response.sendRedirect("login.jsp");
}
%>
咱们直接打开网站后台,即index.jsp
http://127.0.0.1:8080/examples/index.jsp
发现被重定向到login.jsp了,并且在不知道密码的前提下,咱们是没法登录进去的。接下将演示如何经过操纵session进入网站后台
打开SessionExample
http://127.0.0.1:8080/examples/servlets/servlet/SessionExample
在Name of Session Attribute: 里输入login
在Value of Session Attribute:里输入admin
提交后显示login=admin已经写入session
再次打开index.jsp,显示成功登陆
0x02 修复建议
删
0x03 题外话
不以为这个挺适合作后门的吗?
<%setAttribute("request.getParameter("u")", " request.getParameter("a")%>
“u”和”a”的值看后台源码