【jetty】

0x01

Elipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

0x02

 

0x03漏洞复测

CVE-2021-28164

漏洞原理

Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过%2e来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。

实际测试中发现,是能同时绕过限制来下载WEB-INF和META-INF两个目录下的任意文件的(前提是存在该目录)。

影响版本

  • 9.4.37.v20210219
  • 9.4.38.v20210224

Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过%2e来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。

http://123.58.236.76:63126/%2e/WEB-INF/web.xml

 

 

 

CVE-2021-28169

漏洞原理

Jetty Servlets中的ConcatServlet、WelcomeFilter类存在多重解码问题,当应用到这两个类之一时,攻击者就可以利用双重URL编码绕过限制来访问WEB-INF目录下的敏感文件,造成敏感信息泄露。

影响版本

  • 9.x系列 <= 9.4.40
  • 10.x系列 <= 10.0.2
  • 11.x系列 <= 11.0.2

 

http://123.58.236.76:63126/static?/%2557EB-INF/web.xml

 

CVE-2021-34429

漏洞原理

Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过对.字符URL编码来绕过限制,下载WEB-INF目录下的任意文件(CVE-2021-28164)。上述漏洞在9.4.39中已经修复,但修复的并不彻底,攻击者仍然可以通过构造特殊的HTTP请求,绕过补丁去访问 WEB-INF 目录下的受保护资源。

http://123.58.236.76:63126/%u002e/WEB-INF/web.xml

 

posted @ 2023-06-26 09:25  任尔东西南北风  阅读(99)  评论(0编辑  收藏  举报