### 存在漏洞版本:
Tomcat 4.0.0 to 4.0.6
Tomcat 4.1.0 to 4.1.36
Tomcat 5.0.0 to 5.0.30
Tomcat 5.5.0 to 5.5.23
Tomcat 6.0.0 to 6.0.10
### 漏洞描述:
Tomcat 是一个服务端应用。其存在由于用户的非正常输入导致的危险. 远程的用户可以执行跨站脚本攻击. 远程的用户也可以植入 html 来挂马
webSPELL中自带的/sample/web/hello.jsp示例程序存在跨站脚本攻击漏洞,远程攻击者注入任意web脚本或HTML可以借助test参数执行任意的js代码。
一个远程的用户可以创建一个特殊构造的 URL, 当目标用户加载此页面的时候, 将会造成目标用户的浏览器上的任意代码的执行.这个代码将会在 Tomcat 中执行,会在整个网站的安全背景下运行。因此, 通过注入的代码,我们可以获得到用户的认证cookies, 登陆后台, 得到整个网站的权限, 得到网站上所有用户的数据。
### 测试方法:
```
可以通过以下的方法进行测试:
http://server/tomcat-docs/appdev/sample/web/hello.jsp?test=<script>alert
(document.domain)</script>
```
### 漏洞影响:
攻击者可以获得远程用户的cookies,进一步得到整个网站的数据
### 产生原因:
访问控制错误 未过滤输入
暂无评论