一、 CVE-2021-28164_Jetty WEB-INF 敏感信息泄露漏洞

前言

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

漏洞详情

Jetty 9.4.37引入对RFC3986的新实现,而URL编码的`.`字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过`%2e`来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。

漏洞环境

靶场:192.168.4.10:ubuntu

执行如下命令启动一个Jetty 9.4.37:

#docker-compose up -d

服务启动后,访问`http://your-ip:8080`可以查看到一个example页面。

漏洞复现

直接访问`/WEB-INF/web.xml`将会返回404页面:

使用`%2e/`来绕过限制下载web.xml:

```

curl -v 'http://192.168.1.162:8080/%2e/WEB-INF/web.xml'

```

二、CVE-2021-28169_Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞

前言

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境,而Jetty Servlets是Jetty提供给开发者的一些通用组件。

漏洞详情

在9.4.40, 10.0.2, 11.0.2版本前,Jetty Servlets中的`ConcatServlet`、`WelcomeFilter`类存在多重解码问题,如果开发者主动使用了这两个类,攻击者可以利用其访问WEB-INF目录下的敏感文件,造成配置文件及代码泄露。

漏洞环境

执行如下命令启动一个Jetty 9.4.40服务器:

#docker-compose up -d

环境启动后,访问`http://your-ip:8080`即可查看到一个example页面。该页面使用到了`ConcatServlet`来优化静态文件的加载:

```

<link rel="stylesheet" href="/static?/css/base.css&/css/app.css">

```

漏洞利用

正常通过`/static?/WEB-INF/web.xml`无法访问到敏感文件web.xml:

对字母`W`进行双URL编码,即可绕过限制访问web.xml:

```

curl -v 'http://your-ip:8080/static?/%2557EB-INF/web.xml'

```

三、 CVE-2021-34429_Jetty WEB-INF 敏感信息泄露漏洞

漏洞详情

Jetty在9.4.40后修复了因为`%2e`导致的敏感信息泄露漏洞[CVE-2021-28164](https://github.com/vulhub/vulhub/tree/master/jetty/CVE-2021-28164),但这个修复是不完全的,通过下面三种方式可以进行绕过:

  1. unicode形式URL编码:`/%u002e/WEB-INF/web.xml`
  2. `\0`组合`.`导致的绕过:`/.%00/WEB-INF/web.xml`
  3. `\0`组合`..`导致的绕过:`/a/b/..%00/WEB-INF/web.xml`

影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5

漏洞环境

执行如下命令启动一个Jetty 9.4.40:

```

docker-compose up -d

```

服务启动后,访问`http://your-ip:8080`可以查看到一个example页面。

漏洞复现

直接访问`/WEB-INF/web.xml`将会返回404页面:

使用`/%u002e/WEB-INF/web.xml`来绕过限制下载web.xml:

vulhub漏洞复现30_Jetty相关推荐

  1. docker kali安装mysql_kali安装docker(有效详细的教程) ——vulhub漏洞复现 001

    前记: 博主有着多次安装docker的丰富经验,曾经为了在kali成功安装docker花费不少时间.在kali2016.3一直到最新的kali2019.4都通吃!所以跟着下面的步骤走,绝对不会出错.( ...

  2. vulhub漏洞复现之bash(Shellshock CVE-2014-6271)

    Shellshock 破壳漏洞 CVE-2014-6271 1.漏洞概述: GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此 ...

  3. vulhub漏洞复现37_Liferay

    CVE-2020-7961_Liferay Portal CE 反序列化命令执行漏洞 漏洞详情 Liferay Portal CE是一款用来快速构建网站的开源系统.其7.2.0 GA1及以前的版本AP ...

  4. vulhub漏洞复现-bash(CVE-2014-6271) shellshock-破壳漏洞

    漏洞简介 破壳漏洞(shellshock),也被称为bashdoor,是广泛使用的Unix shell中的一系列安全漏洞,其中第一个漏洞于2014年9月24日被披露.许多面向互联网的服务,如一些网络服 ...

  5. [ vulhub漏洞复现篇 ] Apereo-cas 4.1 反序列化远程代码执行漏洞

  6. [ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-16509

  7. [ vulhub漏洞复现篇 ] Jetty WEB-INF 文件读取复现CVE-2021-34429

  8. [ vulhub漏洞复现篇 ] ECShop 4.x collection_list SQL注入

  9. [ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)

  10. 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)

    文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...

最新文章

  1. UVa11464 - Even Parity(递推法)
  2. Linux SSH远程文件/目录传输命令scp
  3. 用Python实现一个1加到n求和功能的函数
  4. Interview:算法岗位面试—11.05下午上海某银行信息(总行,四大行之一)技术岗笔试记录
  5. MQTT(3)---MQTT协议及其在物联网中的应用
  6. 2020级C语言大作业 - 丛林大作战
  7. 数据结构笔记(三)-- 链式实现顺序表
  8. struts2 s:file标签使用及文件上传例子
  9. 音乐和计算机跨界融合,音乐类综艺跨界融合有了新思路
  10. 关于ExtJS错误“例外被抛出且未被接住”
  11. (附源码)ssm汽车租赁——持续输出BU 毕业设计 271621
  12. 改步数最新方法与工具,很好用
  13. The Code is successfully generatd...使用stm32cude生成工程时报错
  14. 儿子:特训营归来,许三多算个屁!(转)
  15. android手机为什么越用越卡
  16. RN常用UI组件技术选型
  17. 麻将胡牌递归算法(lua)
  18. 怎么调出全局搜索_华为手机怎么设置全局搜索,怎么开启以及怎么关闭
  19. 计算机主机并联,如何一台主机多台电脑使用
  20. 华为云计算机总裁,华为消费者业务 CEO余承东兼任华为云与计算 BG 总裁

热门文章

  1. android 呼吸灯权限_Android 呼吸灯流程分析
  2. Python shift()
  3. WinEdt 使用技巧
  4. 利用 pdf.js 实现在前端预览 .pdf 文件
  5. Oracle 11gR2光钎链路切换crs服务发生crash
  6. debugger使用
  7. python——个税计算器
  8. 在ESC云服务器中部署KodCloud云盘系统(四)
  9. C# Activator的用法
  10. c语言圆周长面积公式,怎么用c语言计算圆周长和面积