查看原文
其他

技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞

梦幻的彼岸 GobySec 2023-03-29




Goby社区第 9 篇技术分享文章

全文共:1160 字   预计阅读时间:3 分钟


前言:Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。



 01

准备

1.1 编写准备

Goby

漏洞相关资料

1.2 编写区域

漏洞-PoC管理-自定义PoC


自定义PoC截图


1.3 注意事项

名称不可填写中文,否则生成会出错,但后期可修改(只支持字母、数字、下划线)。

若漏洞危害使用中文编写,会导致解决方案显示异常。




 02

漏洞观察
地址:/examples/servlets/servlet/SessionExample标题:Apache Tomcat信息:Value of Session Attribute:信息:Name of Session Attribute:



 03

填写内容

3.1 漏洞信息

根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]。


3.2 测试

根据请求与响应信息进行填写,需注意响应测试内容想多添加内容需鼠标左键点击第一个group(根据需求进行增加)或单独编辑PoC文件添加。


3.3 点击提交


3.4 写入监控

通过火绒剑监控到PoC写入位置,为后期修改做准备。


Goby安装目录\golib\exploits\user\English_name.json



 04

PoC修改

"Name": "English name" 对应显示名称

根据规则添加关键信息


{      "type": "item",      "variable": "$body",      "operation": "contains",      "value": "Value of Session Attribute:",      "bz": ""}



 05

扫描测试

注意:此漏洞常用于安服项目漏洞提交,实战很少应用。



 06

查缺补漏

测试发现有些站点的界面语言不同,导致关键字没有价值了。


后发现一个不错的关键字可进行替换:SessionExample。






更多Goby使用技巧分享

• Corp0ra1 | Goby食用指南之红蓝对抗

• evil | 如何利用Goby进行外围打点

• mojie | 自定义漏洞之PoC对接插件

• mojie | 自定义漏洞之EXP

• mojie | 如何在Goby发布新版前拥有S2-061EXP

• Alert | 利用Goby远程管控siemens-PLC设备

• f1tz | 从CVE-2020-17518到一键Getshell

• limb0 | 如何利用Goby获得多个地市hvv一等奖


如果表哥/表姐也想把自己上交给社区(Goby 介绍/扫描/口令爆破/漏洞利用/插件开发/ PoC 编写等文章均可),欢迎投稿到我们公众号,超级内测版等着你们~~~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存