1. 首页
  2. 渗透测试

URI 规范化之访问内部Tomcat服务

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

描述

URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。

严重性:高

影响

攻击者可以访问内部 Tomcat 管理器控制台。

考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。

要访问后门,您可能还需要使用双 urlencode 技巧。

受影响的网址:

https://vulnerable.com/folder/..;/manager/[易受攻击的端点]

POC

第1步:我手动尝试利用..;/

https://vulnerable.com/test/..;/

URI 规范化之访问内部Tomcat服务

第 2 步:找到易受攻击的端点

URI 规范化之访问内部Tomcat服务

第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限

URI 规范化之访问内部Tomcat服务

缓解措施

此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。

参考来源

https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf

作者:Dhamuharker,原文地址:https://medium.com/@Dhamuharker/0-day-vulnerability-uri-normalization-issue-access-the-internal-tomcat-server-8b99d9790519由HACK学习君翻译整理,如需转载请注明来源

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/7307.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息