• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите с сайтом (Tomcat есть или нет и вообще что делать)

LoadCrypt

CD-диск
Пользователь
Регистрация
15.05.2022
Сообщения
15
Реакции
0
Добрый день. Я новичок в этой сфере, разбираюсь только, не кидайте сильно камнями (может как-то непонятно написал, но как есть:) )
Есть сайт, проверил с помощью Нетспаркера, увидел что есть старый Томкат. Не пойму как его найти (не бьется ничего по адресу "сайт:8180" и т.д., хотя в сканере четко показано что есть). И ошибок таких не выдает, если вручную смотреть. То ли что-то не так делаю.
Хотел использовать эксплоит, через метасплоит, для этой версии, только как это сделать? (так все прописываю как надо rhost,port и т.д., только толку если томката не видно вручную) Если так он не обнаруживается (через nmap везде светится nginx). Буду рад помощи, урл в ЛС. Если получится внутрь залезть, отблагодарю финансово. А самое главное самому понять как это сделать). Может (а скорее всего так и есть), описал как-то криво. Просто нет полного понимания пока.
 

Вложения

  • Screenshot_6.png
    Screenshot_6.png
    9.5 КБ · Просмотры: 47
  • Screenshot_7.png
    Screenshot_7.png
    8.4 КБ · Просмотры: 47
На втором скрине, на вкладке HTTP Request/Response запрос покажи, ну или посмотри его сам и попробуй повторить, там и увидишь как нетспаркер задетектил томкат.
 
Спасибо за ответ! Я понимаю что где-то в этом и есть суть, только как это использовать пока не понимаю. Основная задача найти Томкат или как-то указать правильно в метаспоите это, что бы можно было использовать его уязвимости. Ну и конечно хотелось бы понять что к чему. Пока теорию и практику хватаю по кускам в данной тематике, целой картинки не вижу(
 

Вложения

  • Screenshot_10.png
    Screenshot_10.png
    6.7 КБ · Просмотры: 31
Код:
POST https://таргет.com/common/secondfooter.do HTTP/1.1
Accept: ../../../../../../../../../../../../etc/passwd{{
Вот такой запрос попробуй воспроизвести, там в нетспаркере на вкладке View есть Request Builder > Raw - туда это запихни и по идее должен увидеть ошибку эту. Сервер отвечает 406 ошибкой потому что в хидере "Accept" содержатся символы которые фильтруются, вероятнее всего триггер на "." "}" "etc" "passwd"
 
Последнее редактирование:
Код:
POST https://таргет.com/common/secondfooter.do HTTP/1.1
Accept: ../../../../../../../../../../../../etc/passwd{{
Вот такой запрос попробуй воспроизвести, там в нетспаркере на вкладке View есть Request Builder > Raw - туда это запихни и по идее должен увидеть ошибку эту. Сервер отвечает 406 ошибкой потому что в хидере "Accept" содержатся символы которые фильтруются, вероятнее всего триггер на "." "/" "}" "etc" "passwd"
Сделал этот запрос, показывает 301 ошибку, хотя сделал ретест уязвимости после этого, все ок, показывает тот-же результат (старый томкат и что уязвимость не исправлена). Напиши пожалуйста в личку, если у тебя будет время. Могу дать сам проект на netsparker. Хорошо отблагодарю, если получится проэксплуатировать эту уязвимость.
 

Вложения

  • Screenshot_11.png
    Screenshot_11.png
    4.3 КБ · Просмотры: 17
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх