Vulhub-信息泄露

1.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)

docker-compose up -d 启动环境,显示8080端口被占用

修改 docker-compose.yml 中的映射端口

curl 访问 http://192.168.48.129:8090/WEB-INF/web.xml

显示404:

通过 %2e 绕过

curl -v 'http://192.168.48.129:8090/./WEB-INF/web.xml'


2. Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)

环境启动后,访问http://your-ip:8080即可查看到一个example页面。该页面使用到了ConcatServlet来优化静态文件的加载:

<link rel="stylesheet" href="/static?/css/base.css&/css/app.css">

漏洞利用

正常通过/static?/WEB-INF/web.xml无法访问到敏感文件web.xml:

对字母W进行双URL编码(%2557),即可绕过限制访问web.xml:

3.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

Jetty在9.4.40后修复了因为%2e导致的敏感信息泄露漏洞CVE-2021-28164,但这个修复是不完全的,通过下面三种方式可以进行绕过:

  • unicode形式URL编码:/%u002e/WEB-INF/web.xml
  • \0组合.导致的绕过:/.%00/WEB-INF/web.xml
  • \0组合..导致的绕过:/a/b/..%00/WEB-INF/web.xml

影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5

漏洞复现:

直接访问/WEB-INF/web.xml将会返回404页面:

使用/%u002e/WEB-INF/web.xml来绕过限制下载web.xml:

4.MinIO集群模式信息泄露漏洞 (CVE-2023-28432)

执行如下命令启动一个MinIO集群,其中包含3个以集群模式运行的服务:

docker compose up -d

集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。

漏洞复现

这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上,发送如下数据包即可查看泄露的环境变量:

(抓包 http://your-ip:9000/minio/bootstrap/v1/verify)修改 请求头GET 为 POST

可见,其中包含MINIO_SECRET_KEYMINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台:

5.ThinkPHP5 SQL注入漏洞/信息泄露

启动后,访问http://your-ip/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。

访问http://your-ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:

通过DEBUG页面,我们找到了数据库的账号、密码

这又属于一个敏感信息泄露漏洞。

相关推荐
saynaihe3 分钟前
安全地使用 Docker 和 Systemctl 部署 Kafka 的综合指南
运维·安全·docker·容器·kafka
星河梦瑾14 分钟前
SpringBoot相关漏洞学习资料
java·经验分享·spring boot·安全
黑客Ela33 分钟前
对安全的认知
安全
Lspecialnx_2 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
网络安全King2 小时前
计算机网络基础(2):网络安全/ 网络通信介质
计算机网络·安全·web安全
学习溢出3 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
黑客Jack3 小时前
网络安全加密
安全·web安全·php
vortex55 小时前
Burp与其他安全工具联动及代理设置教程
网络·安全