您好,登錄后才能下訂單哦!
小編給大家分享一下GlassFish任意文件讀取漏洞怎么修復,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
Port : 4848
glassfish 是一款 java 編寫的跨平臺的開源的應用服務器。
java語言中會把 %c0%ae
解析為 \uC0AE
,最后轉義為ASCCII字符的.
(點)。利用 %c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/
來向上跳轉,達到目錄穿越、任意文件讀取的效果。所以 glassfish 這個 poc 實際上就是../../../../../../../../../../../etc/passwd。
影響版本:
< 4.1.1(不含 4.1.1)
如下測試環境借助 vulhub 的 docker 鏡像,附上 P 師傅的鏈接:https://github.com/vulhub/vulhub?
編譯、運行測試環境,本環境超級管理員密碼在 docker-compose.yml
中設置,默認為 vulhub_default_password
,在4848端口利用該密碼可以登錄管理員賬戶。
docker-compose up -d
環境運行后,訪問 http://your-ip:8080
和 http://your-ip:4848
即可查看 web 頁面。其中,8080 端口是網站內容,4848 端口是 GlassFish 管理中心。
無需登錄,直接訪問 https://your-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
,發現已成功讀取 /etc/passwd
內容:
如下是 Xray 的 POC,其只穿越了上級目錄,檢測了版本信息,不涉及敏感信息,但同樣也驗證了漏洞存在。
name: poc-yaml-glassfish-cve-2017-1000028-lfi rules: - method: GET path: /theme/META-INF/%c0%ae%c0%ae/META-INF/MANIFEST.MF follow_redirects: true expression: | response.status == 200 && response.body.bcontains(b"Ant-Version:") && response.body.bcontains(b"Manifest-Version:") detail: version: <4.1.0 author: sharecast links: - https://github.com/vulhub/vulhub/tree/master/glassfish/4.1.0
1. 關閉遠程管理關閉遠程管理,關閉后只允許本地訪問,會提示要求輸入用戶名和密碼,開發環境或者對服務器安全要求較高的環境可以選擇這么做,修改該設置后應該重啟 GlassFish 服務
./asadmin change-admin-password ./asadmin disable-secure-admin ./asadmin stop-domain ./asadmin start-domain asadmin.bat change-admin-password asadmin.bat disable-secure-admin asadmin.bat stop-domain asadmin.bat start-domain
需要注意的是,關閉遠程訪問只能禁用遠程 login 登錄,但是攻擊 url 還是可以訪問,任意文件讀取依然存在
2. IPtables 規則
iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '..\%c0\%af' -j DROP iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '\%c0\%ae/' -j DROP iptables -I INPUT -p tcp --dport 4848 -m string --to 120 --algo bm --string '../' -j DROP //該規則無法防御HTTPS SSL方案
3. 禁用 web.xml theme 映射\glassfish5\glassfish\lib\install\applications__admingui\WEB-INF\web.xml
<!-- <servlet-mapping><servlet-name>ThemeServlet</servlet-name><url-pattern>/theme/*</url-pattern></servlet-mapping> -->
重啟 glassfish 后生效
以上是“GlassFish任意文件讀取漏洞怎么修復”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。