apachetomcat目录session应用信息漏洞
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
apachetomcat⽬录session应⽤信息漏洞
Tomcat 是⼀款开源的 Web 应⽤服务器软件。
Tomcat 属于轻量级应⽤服务器,在中⼩型系统和并发访问⽤户不多的场合下被普遍使⽤,是开发和调试 JSP 程序的⾸选。
漏洞描述
apache Tomcat默认安装包含“/examples”⽬录,⾥⾯存着很多的样例,其中session样例(/ examples/servlets/servlet/SessionExample)允许⽤户对session进⾏操作。
因为session是全局通⽤的,所以⽤户可以通过操作session获取管理员的权限,这些⽬录下的某些样例存在安全风险。
利⽤⽅式
通过表单提交dataname和datavalue参数,再通过request.getParameter()函数获取这两个函数值,再通过session.setAttribute()函数将dataname和datavalue的值写⼊session,通过操作session参数值来获取⽹站管理权限。
漏洞截图
整改建议
1、禁⽌访问或者直接删除examples和docs样例⽬录下的默认资源。
2、做⽬录访问权限设置,防⽌⽬录遍历。