0day| URI 规范化之访问内部Tomcat服务器

渗透技巧 2年前 (2022) admin
846 0 0

描述

URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。

严重性:高

影响

攻击者可以访问内部 Tomcat 管理器控制台。

考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。

要访问后门,您可能还需要使用双 urlencode 技巧。

受影响的网址:

https://vulnerable.com/folder/..;/manager/[易受攻击的端点]

POC

第1步:我手动尝试利用..;/

https://vulnerable.com/test/..;/

0day| URI 规范化之访问内部Tomcat服务器

第 2 步:找到易受攻击的端点

0day| URI 规范化之访问内部Tomcat服务器

第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限

0day| URI 规范化之访问内部Tomcat服务器

缓解措施

此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。

参考来源

https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf

0day| URI 规范化之访问内部Tomcat服务器


推荐阅读:


实战 | 当裸聊诈骗遇到黑客,记一次新型的裸聊诈骗渗透经历


实战 | 记一次企业钓鱼演练


实战 | 记一次wooyun漏洞库意外发现的后门


原文地址:点击阅读原文即可跳转

作者:Dhamuharker

由HACK学习君翻译整理,如需转载请注明来源

0day| URI 规范化之访问内部Tomcat服务器

原文始发于微信公众号(HACK学习君):0day| URI 规范化之访问内部Tomcat服务器

版权声明:admin 发表于 2022年6月14日 下午12:20。
转载请注明:0day| URI 规范化之访问内部Tomcat服务器 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...