Vulhub-信息泄露

1.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)

docker-compose up -d 启动环境,显示8080端口被占用

修改 docker-compose.yml 中的映射端口

curl 访问 http://192.168.48.129:8090/WEB-INF/web.xml

显示404:

通过 %2e 绕过

curl -v 'http://192.168.48.129:8090/./WEB-INF/web.xml'


2. Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)

环境启动后,访问http://your-ip:8080即可查看到一个example页面。该页面使用到了ConcatServlet来优化静态文件的加载:

复制代码
<link rel="stylesheet" href="/static?/css/base.css&/css/app.css">

漏洞利用

正常通过/static?/WEB-INF/web.xml无法访问到敏感文件web.xml:

对字母W进行双URL编码(%2557),即可绕过限制访问web.xml:

3.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

Jetty在9.4.40后修复了因为%2e导致的敏感信息泄露漏洞CVE-2021-28164,但这个修复是不完全的,通过下面三种方式可以进行绕过:

  • unicode形式URL编码:/%u002e/WEB-INF/web.xml
  • \0组合.导致的绕过:/.%00/WEB-INF/web.xml
  • \0组合..导致的绕过:/a/b/..%00/WEB-INF/web.xml

影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5

漏洞复现:

直接访问/WEB-INF/web.xml将会返回404页面:

使用/%u002e/WEB-INF/web.xml来绕过限制下载web.xml:

4.MinIO集群模式信息泄露漏洞 (CVE-2023-28432)

执行如下命令启动一个MinIO集群,其中包含3个以集群模式运行的服务:

复制代码
docker compose up -d

集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。

漏洞复现

这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上,发送如下数据包即可查看泄露的环境变量:

(抓包 http://your-ip:9000/minio/bootstrap/v1/verify)修改 请求头GET 为 POST

可见,其中包含MINIO_SECRET_KEYMINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台:

5.ThinkPHP5 SQL注入漏洞/信息泄露

启动后,访问http://your-ip/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。

访问http://your-ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:

通过DEBUG页面,我们找到了数据库的账号、密码

这又属于一个敏感信息泄露漏洞。

相关推荐
Whoami!24 分钟前
2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本
网络安全·信息安全·漏洞扫描·oscp
周某人姓周1 小时前
防火墙双机热备部署
网络安全
cpsvps_net2 小时前
容器安全扫描工具在海外云服务器环境的集成方法
运维·服务器·安全
智驱力人工智能12 小时前
工厂智慧设备检测:多模态算法提升工业安全阈值
人工智能·算法·安全·边缘计算·智慧工厂·智能巡航·工厂设备检测
卓豪终端管理12 小时前
浏览器安全
安全
云布道师14 小时前
秒懂边缘云|1分钟了解边缘安全加速 ESA
人工智能·安全·阿里云·ai·云计算·云布道师
saadiya~16 小时前
前端实现 MD5 + AES 加密的安全登录请求
前端·安全
触想工业平板电脑一体机17 小时前
触想定制化工业一体机化身渔业预警终端,守望渔船安全
安全
七月花nancy21 小时前
SQL注入攻击基础
网络安全