描述
URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。
严重性:高
影响
攻击者可以访问内部 Tomcat 管理器控制台。
考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。
要访问后门,您可能还需要使用双 urlencode 技巧。
受影响的网址:
https://vulnerable.com/folder/..;/manager/[易受攻击的端点]
POC
第1步:我手动尝试利用..;/
https://vulnerable.com/test/..;/
第 2 步:找到易受攻击的端点
第 3 步:最后,我获得了内部 Tomcat 服务器的访问权限
缓解措施
此问题似乎会影响基础架构组件(反向代理和 Servlet 容器)。一种可能的缓解措施是通过删除管理控制台和其他私有 Servlet 上下文来隔离后端应用程序。
参考来源
https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf
推荐阅读:
原文地址:点击阅读原文即可跳转
作者:Dhamuharker
由HACK学习君翻译整理,如需转载请注明来源
原文始发于微信公众号(HACK学习君):0day| URI 规范化之访问内部Tomcat服务器