Tomcat Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
Posted on 2023-06-14 09:11 且行且思 阅读(229) 评论(0) 编辑 收藏 举报一、基本情况
漏洞级别:中危
漏洞类别:session操纵漏洞
二、问题描述
ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。
三、详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows使用MHTML时存在安全漏洞,远程攻击者可利用此漏洞将任意脚本代码注入到当前浏览器会话,获取敏感信息,欺骗内容或在目标网站执行任意操作。
此漏洞源于MHTML解释MIME格式请求文档中内容块的方式。在某些情况下,此漏洞可能会允许攻击者在运行在受害者IE中的Web请求的响应中注入客户端脚本。该脚本可欺骗内容、泄露信息或以目标用户身份在受影响站点进行攻击。
四、验证过程
漏洞路径:/examples/servlets/servlet/SessionExample
五、整改建议
1.禁止访问或者直接删除examples样例目录下的资源。做目录访问权限设置,防止目录遍历。
2.服务器端过滤参数中的回车换行。
分类:
Tomcat
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 零经验选手,Compose 一天开发一款小游戏!
· 因为Apifox不支持离线,我果断选择了Apipost!
· 通过 API 将Deepseek响应流式内容输出到前端
2018-06-14 select2 清除选中项解决办法
2018-06-14 mysql: 查看某库表大小
2009-06-14 Asp.Net 无限分类生成表格 <后台自定义输出table>
2006-06-14 人生是为了什么?