【jetty】
0x01
Elipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
0x02
0x03漏洞复测
CVE-2021-28164
漏洞原理
Jetty 9.4.37引入对RFC3986的新实现,而URL编码的
.
字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过%2e
来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。
实际测试中发现,是能同时绕过限制来下载WEB-INF和META-INF两个目录下的任意文件的(前提是存在该目录)。
影响版本
- 9.4.37.v20210219
- 9.4.38.v20210224
Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.
字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过%2e
来绕过限制,下载WEB-INF目录下的任意文件,导致敏感信息泄露。该漏洞在9.4.39中修复。
http://123.58.236.76:63126/%2e/WEB-INF/web.xml
CVE-2021-28169
漏洞原理
Jetty Servlets中的ConcatServlet、WelcomeFilter类存在多重解码问题,当应用到这两个类之一时,攻击者就可以利用双重URL编码绕过限制来访问WEB-INF目录下的敏感文件,造成敏感信息泄露。
影响版本
- 9.x系列 <= 9.4.40
- 10.x系列 <= 10.0.2
- 11.x系列 <= 11.0.2
http://123.58.236.76:63126/static?/%2557EB-INF/web.xml
CVE-2021-34429
漏洞原理
Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.字符被排除在URI规范之外,这个行为在RFC中是正确的,但在servlet的实现中导致攻击者可以通过对.字符URL编码来绕过限制,下载WEB-INF目录下的任意文件(CVE-2021-28164)。上述漏洞在9.4.39中已经修复,但修复的并不彻底,攻击者仍然可以通过构造特殊的HTTP请求,绕过补丁去访问 WEB-INF 目录下的受保护资源。
http://123.58.236.76:63126/%u002e/WEB-INF/web.xml
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探