Tomcat自带示例hello.jsp存在XSS跨站脚本漏洞

2009-12-16T00:00:00
ID SSV:87547
Type seebug
Reporter Root
Modified 2009-12-16T00:00:00

Description

存在漏洞版本:

Tomcat 4.0.0 to 4.0.6
Tomcat 4.1.0 to 4.1.36
Tomcat 5.0.0 to 5.0.30
Tomcat 5.5.0 to 5.5.23
Tomcat 6.0.0 to 6.0.10

漏洞描述:

Tomcat 是一个服务端应用。其存在由于用户的非正常输入导致的危险. 远程的用户可以执行跨站脚本攻击. 远程的用户也可以植入 html 来挂马

webSPELL中自带的/sample/web/hello.jsp示例程序存在跨站脚本攻击漏洞,远程攻击者注入任意web脚本或HTML可以借助test参数执行任意的js代码。

一个远程的用户可以创建一个特殊构造的 URL, 当目标用户加载此页面的时候, 将会造成目标用户的浏览器上的任意代码的执行.这个代码将会在 Tomcat 中执行,会在整个网站的安全背景下运行。因此, 通过注入的代码,我们可以获得到用户的认证cookies, 登陆后台, 得到整个网站的权限, 得到网站上所有用户的数据。

测试方法:

``` 可以通过以下的方法进行测试:

http://server/tomcat-docs/appdev/sample/web/hello.jsp?test=<script>alert (document.domain)</script>

```

漏洞影响:

攻击者可以获得远程用户的cookies,进一步得到整个网站的数据

产生原因:

访问控制错误 未过滤输入