小编给大家分享一下GlassFish任意文件读取漏洞怎么修复,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!Port : 4848
glassfish 是一款 java 编写的跨平台的开源的应用服务器。java语言中会把 %c0%ae
解析为 uC0AE
,最后转义为ASCCII字符的.
(点)。利用 %c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/
来向上跳转,达到目录穿越、任意文件读取的效果。所以 glassfish 这个 poc 实际上就是../../../../../../../../../../../etc/passwd。影响版本:
如下测试环境借助 vulhub 的 docker 镜像,附上 P 师傅的链接:https://github.com/vulhub/vulhub
编译、运行测试环境,本环境超级管理员密码在 docker-compose.yml
中设置,默认为 vulhub_default_password
,在4848端口利用该密码可以登录管理员账户。环境运行后,访问 http://your-ip:8080
和 http://your-ip:4848
即可查看 web 页面。其中,8080 端口是网站内容,4848 端口是 GlassFish 管理中心。无需登录,直接访问 https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
,发现已成功读取 /etc/passwd
内容:如下是 Xray 的 POC,其只穿越了上级目录,检测了版本信息,不涉及敏感信息,但同样也验证了漏洞存在。
1. 关闭远程管理关闭远程管理,关闭后只允许本地访问,会提示要求输入用户名和密码,开发环境或者对服务器安全要求较高的环境可以选择这么做,修改该设置后应该重启 GlassFish 服务需要注意的是,关闭远程访问只能禁用远程 login 登录,但是攻击 url 还是可以访问,任意文件读取依然存在2. IPtables 规则3. 禁用 web.xml theme 映射glassfish5glassfishlibinstallap免费云主机域名plications__adminguiWEB-INFweb.xml重启 glassfish 后生效以上是“GlassFish任意文件读取漏洞怎么修复”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注云编程开发博客行业资讯频道!
Metasploit的基本命令是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。像我们上次提到的情况,我的msf数据库莫名奇妙就。。。崩掉啦。。。处理方式大家应该还记得:完美重置…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。