apache tomcat漏洞(apache tomcat样例目录session操纵漏洞影响哪些版本)
本文目录
- apache tomcat样例目录session操纵漏洞影响哪些版本
- “apache tomcat cve-2012-3546安全绕过漏洞“该怎么处理
- apache tomcat 请求对象安全机制绕过漏洞
- Apache Tomcat/Jboss远程代码执行漏洞 怎样解决
- apache tomcat 安全漏洞 为什么很多
- 如何解决 Apache Tomcat 目录遍历漏洞
- apache tomcat digest身份验证多个安全漏洞怎么更新
- apache tomcat/7.0.53 漏洞有哪些
apache tomcat样例目录session操纵漏洞影响哪些版本
0x01 漏洞分析演示
首先,我们先来看看SessionExample的部分源码
//表单代码
out.println(“《P》“);
out.print(“《form action=\““);
out.print(response.encodeURL(“SessionExample“));
out.print(“\“ “);
out.println(“method=POST》“);
out.println(rb.getString(“sessions.dataname“));
out.println(“《input type=text size=20 name=dataname》“);
out.println(“《br》“);
out.println(rb.getString(“sessions.datavalue“));
out.println(“《input type=text size=20 name=datavalue》“);
out.println(“《br》“);
out.println(“《input type=submit》“);
out.println(“《/form》“);
//核心代码
HttpSession session = request.getSession(true);
out.println(rb.getString(“sessions.id“) + “ “ +session.getId());
out.println(“《br》“);
out.println(rb.getString(“sessions.created“) + “ “);
out.println(new Date(session.getCreationTime()) +“《br》“);
out.println(rb.getString(“sessions.lastaccessed“) + ““);
out.println(new Date(session.getLastAccessedTime()));
String dataName = request.getParameter(“dataname“);//获取dataname参数的值
String dataValue = request.getParameter(“datavalue“);//获取datavalue参数的值
if (dataName != null && dataValue != null) {
session.setAttribute(dataName, dataValue);//将dataname和datavalue写入session
}
用户通过表单提交dataname和datavalue参数,然后通过request.getParameter()函数获取这两个参数的值,再通过session.setAttribute()函数将dataname和datavalue的值写入session。因为session全局通用的特性,所以可以通过操纵session参数的值来获取网站管理员权限的目的。
举个例子:
我们先来编写login.jsp,login2.jsp,index.jsp这三个页面,通过这三个页面来模拟一般网站身份验证的过程。
login.jsp
《formaction=login2.jsp method=“POST“ 》
用户名: 《input type=“text“name=“username“》《br》
密码: 《input type=“text“ name=“password“》《br》
《inputtype=“submit“ value=“登录“》《br》
《form》
login2.jsp
《%
if(request.getParameter(“username“) != null &&
request.getParameter(“password“)!= null) {
String username =request.getParameter(“username“);
String password =request.getParameter(“password“);
//验证身份
if (username.equals(“admin“)&& password.equals(“admin“)) {
session.setAttribute(“login“,“admin“);
response.sendRedirect(“index.jsp“);
}else {
response.sendRedirect(“login.jsp“);
}
}
%》
index.jsp
《%
if(session.getAttribute(“login“)!= null &&
((String)session.getAttribute(“login“)).equals(“admin“)){
out.println(“Login“);
} else{
response.sendRedirect(“login.jsp“);
}
%》
我们直接打开网站后台,即index.jsp
“apache tomcat cve-2012-3546安全绕过漏洞“该怎么处理
Apache Tomcat是一款开放源码的JSP应用服务器程序。
当使用FORM验证时,如果某些组件(如Single-Sign-On valve)在调用FormAuthenticator#authenticate()之前调用request.setUserPrincipal(),通过在URL结尾添加“/j_security_check“可绕过FORM验证器中的安全约束检查。
apache tomcat 请求对象安全机制绕过漏洞
BUGTRAQ ID: 51442
CVE ID: CVE-2011-3375
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat在实现上存在安全限制绕过漏洞,成功利用后可允许攻击者绕过某些安全策略限制。
《*来源:vendor
*》
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Apache Tomcat/Jboss远程代码执行漏洞 怎样解决
临时漏洞修补办法:给jmx-console加上访问密码
1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件 去掉 security-constraint 块的注释,使其起作用
2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version 》=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version 》=4.0.2) 添加用户名密码
3.编辑WEB-INF/jboss-web.xml去掉 security-domain 块的注释 ,security-domain值的映射文件为 login-config.xml (该文件定义了登录授权方式)
apache tomcat 安全漏洞 为什么很多
点击系统上的腾讯电脑管家应用程序界面,在工具箱中,点击修复漏洞按钮
在漏洞修复界面中,展出可以安装的修复程序列表,如果简单的话,可以直接点击右侧的一键修复按钮
点击漏洞修复界面中的,已安装,就会返回已经安装的漏洞修复程序列表
点击右上方的设置按钮,进行漏洞修复设置
在设置界面中,可以设置程序的安装和修复方式,需要提醒自己,然后进行修复操作
如何解决 Apache Tomcat 目录遍历漏洞
apache关闭目录遍历新的方法:
是不是很多人发现上网搜的方法不能关闭apache目录遍历,今天整了很久,才找到方法
网上老的方法,合适旧版本,具体哪个版本之前不清楚为了避免出现版本问题,建议下面的都设置
找到apache配置文件httped.conf
然后ctrl+f查找indexes
之后将其删除或者将前面改成“-”,(老方法了,我发现只改这个不行了)
往下看:
找到同目录下有一个vhosts.conf的文件,方法一样,找到indexes
之后将其删除或者将前面改成“-”,(这个在新版本里设置就行了,不用设置上面,还是那句话,都设置了吧)
重启apache服务
打开搭建的网站,测试,发现可以了
apache tomcat digest身份验证多个安全漏洞怎么更新
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat
7.0.0-7.0.27、6.0.0-6.0.35、5.5.0-5.5.35存在多个安全漏洞,成功利用后可允许攻击者绕过安全限制并执行非法操作。
Description
A weakness and a vulnerability have been reported in Apache
Tomcat, which can be exploited by malicious people to bypass certain security
restrictions and cause a DoS (Denial of Service).
1) An error within the “parseHeaders()” function
(InternalNioInputBuffer.java) when parsing request headers does not properly
verify the permitted size and can be exploited to trigger an OutOfMemoryError
exception via specially crafted headers.
This vulnerability is reported in versions 6.0.0-6.0.35 and 7.0.0-7.0.27.
2) An error within DIGEST authentication mechanism does not properly check
server nonces.
This weakness is reported in versions 5.5.0-5.5.35, 6.0.0-6.0.35, and
7.0.0-7.0.29.
Solution
Update to version 5.5.36, 6.0.36, or 7.0.30.
apache tomcat/7.0.53 漏洞有哪些
1. CVE-2014-0095:DoS(拒绝服务)漏洞
如果AJP请求中设置了一个长度为0的内容,会导致AJP请求挂起,这会消耗一个请求处理线程,可能导致拒绝服务攻击。
受影响版本:Apache Tomcat 8.0.0-RC2~8.0.3
2. CVE-2014-0075:DoS(拒绝服务)漏洞
攻击者可以制作一个特殊大小的chunked请求,允许大量数据流传输到服务器,并可以绕过各种大小验证,从而导致DoS攻击。
受影响版本:
Apache Tomcat 8.0.0-RC1~8.0.3
Apache Tomcat 7.0.0~7.0.52
Apache Tomcat 6.0.0~6.0.39
3. CVE-2014-0096:信息泄露漏洞
默认的servlet可以让Web应用程序定义一个XSLT,用于格式化目录列表。当在一个安全管理机制下运行时,这些进程没有受到和Web应用程序一样的约束条件,使得恶意Web应用通过使用外部XML来绕过安全限制。
受影响版本:
Apache Tomcat 8.0.0-RC1~8.0.3
Apache Tomcat 7.0.0~7.0.52
Apache Tomcat 6.0.0~6.0.39
4. CVE-2014-0097:信息泄露漏洞
用于解析请求内容长度头的代码没有检查溢出,这将导致请求泄露。
受影响版本:
Apache Tomcat 8.0.0-RC1~8.0.3
Apache Tomcat 7.0.0~7.0.52
Apache Tomcat 6.0.0~6.0.39
5. CVE-2014-0119:信息泄露漏洞
在特定情况下,恶意Web应用可能取代Tomcat中的XML解析器来处理默认servlet的XSLT、JSP文档、TLD(标签库描述符)和标签插件配置文件,注入的XML解析器可能会绕过针对XML外部实体的限制。
受影响版本:
Apache Tomcat 8.0.0-RC1~8.0.5
Apache Tomcat 7.0.0~7.0.53
Apache Tomcat 6.0.0~6.0.39
解决方法:
各分支产品升级至最新的版本。
Tomcat 8.x分支升级至Tomcat 8.0.8或更新版本
Tomcat 7.x分支升级至Tomcat 7.0.54或更新版本
Tomcat 6.x分支升级至Tomcat 6.0.41或更新版本
更多文章:
一张图片分成8张打散后让你移动还原的游戏叫什么?有什么好看的美女拼图
2024年6月6日 07:15
视频链接提取器(360浏览器中有什么好用的获取视频的扩展程序吗)
2024年7月12日 18:47
《魔兽争霸3》中哪些物品是神装哪些物品是“鸡肋”?魔兽世界怎么获得好装备
2024年7月17日 15:09
在你看过的动漫中,有哪些关于樱花的场景让你印象深刻?为什么樱花动漫有的动漫看不了
2024年5月4日 11:50
购酒网的酒是真的吗购酒网上卖的茅台酒是正品吗?购酒网的酒是真的吗购酒网上卖的茅酒是正品吗
2024年6月19日 12:11
大话西游手游礼包(大话西游手游礼包激活码怎么领取 礼包激活码领取地址)
2024年5月7日 21:24