精华内容
下载资源
问答
  • Jetty中捆绑有HTTP服务器、HTTP客户端和javax.servlet容器, 其中HTTP服务器的URI处理器没有正确的解释规范的路径,远程攻击者可以通过目录遍历攻击访问web应用或文档树以外的文件。成功利用这个漏洞要求使 用了支持...

    Jetty是一款流行的Java Web服务器。

    Jetty中捆绑有HTTP服务器、HTTP客户端和javax.servlet容器, 其中HTTP服务器的URI处理器没有正确的解释规范的路径,远程攻击者可以通过目录遍历攻击访问web应用或文档树以外的文件。成功利用这个漏洞要求使 用了支持别名的DefaultServlet,或使用ResourceHandler类提供静态内容。对于UNIX系统,仅在webapp或 docroot中存在以“?”字符结尾的目录名时才受这个漏洞影响。

    Jetty在显示Web目录列表时没有正确地过滤URL输入便返回给了用户,远程攻击者可以在HTTP响应中目录列表路径前附加“;”字符执行跨站脚本攻击,在用户浏览器会话中注入并执行任意HTML和脚本代码。

    链接:http://secunia.com/advisories/34975/

    http://www.kb.cert.org/vuls/id/402580

    http://jira.codehaus.org/si/jira.issueviews:issue-html/JETTY-1004/JETTY-1004.html

    http://jira.codehaus.org/si/jira.issueviews:issue-html/JETTY-980/JETTY-980.html

    *>

    测试方法:

    --------------------------------------------------------------------------------

    警 告

    以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

    $ echo -e "GET /cometd/dijit/; HTTP/1.0\n\n" | nc 127.0.0.1 8080

    HTTP/1.1 200 OK

    Content-Type: text/html; charset=utf-8

    Content-Length: 5097

    Server: Jetty(7.0.0.pre5)

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 如果没有使用ResourceHandler,确认jetty例程默认的servlet别名initParam设置为false,还要确认没有设置org.mortbay.util.FileResource.checkAliases系统属性或设置为true。

    * 如果在使用ResourceHandler,对所使用的Jetty编译以下源码,并使用这个类而不是ResourceHandler:

    package org.mortbay.jetty.cert;

    import java.net.MalformedURLException;

    import org.mortbay.jetty.handler.ResourceHandler;

    import org.mortbay.resource.Resource;

    import org.mortbay.util.StringUtil;

    import org.mortbay.util.URIUtil;

    public class TempFixResourceHandler extends ResourceHandler

    {

    public Resource getResource(String path) throws MalformedURLException

    {

    if (path!=null && path.indexOf('?')>=0)

    {

    path=URIUtil.decodePath(URIUtil.canonicalPath(StringUtil.replace(path,"?","%3F")));

    if (path==null)

    return null;

    }

    return super.getResource(path);

    }

    }

    厂商补丁:

    Jetty

    -----

    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

    http://jira.codehaus.org/secure/attachment/41486/JETTY-980.patch

    展开全文
  • 2021年1月6日,必达实验室天问安全团队依托监测平台发现Apache披露了Apache Flink 目录遍历漏洞(CVE-2020-17518、CVE-2020-17519)。经分析,远程攻击者可利用该漏洞在目标服务器上写入、读取任意文件。天问安全团队...
    bc1d5f47c72eb9f33b8462e0c084efa4.gifb827979211fd3a0dba8b077395f39c10.gif

    2021年1月6日,必达实验室天问安全团队依托监测平台发现Apache披露了Apache Flink 目录遍历漏洞(CVE-2020-17518、CVE-2020-17519)。经分析,远程攻击者可利用该漏洞在目标服务器上写入、读取任意文件。天问安全团队初步研判,该漏洞影响范围广泛,并提醒用户及时采取消控措施。

    1. 漏洞分析

    1.1 漏洞信息概要

    00d4fa8ed9e803d2b744615503931a86.png

    注:漏洞类型与危害等级参考[信息安全技术 安全漏洞分类 GB/T 33561-2017]

    1.2 漏洞详情描述

    Apache Flink是美国阿帕奇(Apache)软件基金会的一套开源流处理框架,它的核心是用Java和Scala编写的分布式流数据流引擎。

    CVE-2020-17518

    Apache Flink中存在文件写入漏洞,该漏洞源于1.5.1版本引入了REST API。攻击者通过利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(访问仅限于Apache Flink 1.5.1版本进程能访问到的文件)。

    CVE-2020-17519

    Apache Flink中存在文件读取漏洞,该漏洞源于在1.11.0版本至1.11.2版本中引入的一项更改。攻击者可通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(访问仅限于JobManager进程能访问到的文件)。

    1.3 漏洞验证

    天问安全团队验证了CVE-2020-17518和CVE-2020-17519漏洞,复现成功后可以在目标服务器上写入、读取任意文件,验证结果如下图:

    4bbec918d44f19ad4af6984e52ef519c.png

    图 1-1 CVE-2020-17518成功写入文件

    41756bebfe2c488c60a070ab8e418bcd.png

    图 2-2 CVE-2020-17519成功读取文件

    1.4 漏洞影响评估

    根据Apache官方信息,远程攻击者成功利用该漏洞后可以在目标服务器上写入、读取任意文件。天问安全团队对漏洞进行验证后,证明可以在目标服务器上写入、读取任意文件。目前,互联网上已有相关的漏洞细节(POC)信息开始披露并传播,天问安全团队评估认为,相关漏洞极有可能存在被攻击者进一步利用的风险。鉴于Apache Flink产品在中国的用户群体较大,建议及时关注Apache官方网站的安全公告页面,下载升级补丁或更新至安全版本。

    天问安全团队将持续对此漏洞开展分析,及时更新相关信息,并通告提醒用户。

    2. 修复建议

    Apache官方公告信息给出详细修复建议,受影响用户应升级至Flink 1.11.3版本或Flink 1.12.0版本,获取链接如下:

    https://flink.apache.org/downloads.html

    3. 参考链接

    [1]. https://lists.apache.org/thread.html/rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261%40%3Cdev.flink.apache.org%3E

    [2]. https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d%40%3Cdev.flink.apache.org%3E

    4. 时间线

    10babde325450d6393c3a5a4a428dcd8.png

    · 说明

    1. 此安全通告仅从安全技术分析角度用来描述该安全事件可能存在的安全问题,并以客观性、可靠性、及时性为分析原则,为用户提供安全通告服务,为网络安全消控工作提供支撑与保障;

    2. 此安全通告仅对分析时间段内的安全事件现有状况进行分析并成文,通告发布后若安全事件出现变更情况,此通告内容并非完全适用;

    3. 考虑到分析技术的局限性,除此安全通告提供的技术分析内容外,此安全事件可能存在未被发现的其他安全风险;

    4. 此安全通告由必达实验室天问安全团队提供技术分析,并编制成文,中测安华拥有对此安全通告的修改和解释权。

    5. 使用者在传播、采纳和实施此安全通告提供的信息时应当遵守相关法律政策规定,若存在违反行为,或因使用此安全通告引起的任何结果,均由使用者本人负责。

    6. 中测安华天问安全团队将持续跟踪该漏洞的相关情况,如需了解更多安全技术服务,或此安全通告的内容信息存在问题,请及时与我们联系。

    ee3a91f3bbb30effdd9608ac84be919c.png6ffefe0aee55e2ce4e39d385bbdd15b4.gif80c44c2ecaf052326923c57034cad2bf.png
    展开全文
  • 深冬及夕目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以...

    深冬及夕

    目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件,其危害可想而知.这类漏洞大家比较熟悉的可能就是在一些邮件列表程序以及网络硬盘程序中,其实这类漏洞还广泛存在与一些国外的BLOG程序中,这类漏洞大概分两种下面就来通过实例来说明这类漏洞是如何产生以及该如何防范.

    首先,我们来看一个国外的BLOG,前几天从网上下了一个名为LoudBlog的BLOG程序,

    在它的index.php页面中看到如下代码:

    //build an include-path from the url-request

    else {

    $loadme = “inc/backend_” . $_GET['page'] . “.php”;

    }

    //yee-hah! finally we do show real content on our page!

    include ($loadme);

    ?>

    这段程序很简单却包含了一个可怕的漏洞,变量$page是我们GET上去的,如果没有设置page参数,程序就自动包含inc/backend_postings.php这个文件,如果有page参数就把$page的值放到inc目录下以backend_前缀开头的文件形成一个新的文件.这里并没有对$page的值做任何的过滤,导致我们可以遍历所有文件了.

    这里要注意的是,我们提交的$page的值会自动的加上php后缀,所以我们阅读php文件是不会有效果的.当然我们可以读一些配置文件也是很有用的.下面就来测试一下,我们在inc目录外建立一个 TXT文件,内容为Wh0 !s H4K_BaN?我们提交如下URL看看结果:

    http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../hello.txt%00这里要说的是由于变量会加上php后缀,所以我们要用%00来截断后缀这样才能正常显示文件内容,结果如图1

    测试成功说明漏洞存在了,那我们接着读一些敏感文件吧,提交如下URL:

    http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../../../../../conf/httpd.conf%00结果如图2

    APACHE的配置文件也顺利读出来了,接下来就来看另外一种情况.

    这类漏洞主要是存在与基于PHP+TXT结构的程序中,漏洞代码也是来自于一个国外的BLOG,代码如下:

    $act = $_GET['act'];

    if ($act == ”)

    {

    include(“blog.txt”);

    }

    else

    {

    include(“act/$act.txt”);

    }

    ?>

    $blog_id = $_GET['blogid'];

    if ($blog_id == ”)

    {

    include(“blog.txt”);

    }

    else

    {

    include(“./blog_entries/$blog_id.txt”);

    }

    ?>

    从上面的代码可以清晰的看出问题所在,第一段程序获得$_GET[]提交的数据并赋值给$act,这里没有对act做任何的过滤,而在后面判断如果变量为空就把blog.txt包含进来,如果不为空就包含act目录下的$act.txt文件,不过只能读以.txt结尾的文件,读别的文件加上 txt后缀后会提示找不到文件,可以配合某些上传漏洞把文件包含进去,比如提交如下URL:

    index.php?act=blog&blogid=../../filename这样带到程序里就成了include(“./filename.txt”);包含近来的文件只要里面含有PHP代码就算后缀是TXT文件也会被执行,原理给上面的一样,我就不截图了.

    上面分别介绍了现在最主要的两种目录遍历漏洞,从表面上看基于TXT的PHP程序如果有这类漏洞似乎利用更方便一些,其实两者的危害性都是等价的.其实避免这类漏洞也是很简单的事情,象$blog-id这类数字形的参数只需用intval()函数强制整形化就可以了,对于字符形的参数我们可以自己写一个过滤函数把危险字符过滤掉,类似代码如下:

    function fuckchar($var){

    $var = str_replace(“..”,”",$var);

    $var = str_replace(“.”,”",$var);

    $var = str_replace(“/”,”",$var);

    $var = str_replace(“”,”",$var);

    $var = str_replace(” “,”",$var);

    }

    大家可以自己测试一下这类漏洞,不管什么语言过滤的思路都是一样的,用GOOGLE搜索: powered by Loudblog可以找到一些这类程序,不过官方现在已经推出新版本了,更多的漏洞等待大家自己去发掘吧.

    当PHP配置文件中的allow_url_open打开的话,我们可以在自己的WEB服务器上建立一个同名文件里面包含shell命令,然后提交我们自己建立的shell文件让被攻击的服务器远程包含,可以以WEB权限执行命令,这样就是所谓的远程执行命令漏洞了

    转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1531.html

    展开全文
  • 通告信息2021年1月06日,安识科技A-Team团队监测到Apache Flink 发布了目录穿越的漏洞通告,CVE编号为CVE-2020-17518,CVE-2020-17519。Apache Flink是一个开源流处理框架,其核心是用Java和Scala编写的分布式流数据...

    通告信息

    2021年1月06日,安识科技A-Team团队监测到Apache Flink 发布了目录穿越的漏洞通告,CVE编号为CVE-2020-17518,CVE-2020-17519。Apache Flink是一个开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。攻击者利用该漏洞可实现远程读取服务器任意文件,远程写入任意文件,存在极大的安全隐患。安识科技建议广大用户及时升级Apache Flink最新版本,以免遭受此漏洞攻击。

    漏洞概述

    Apache Flink是一个开源的分布式流式处理框架。核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。

    CVE-2020-17518:

    Apache Flink 1.5.1引入了REST API,攻击者通过恶意构造的HTTP HEADER,可以将上传的文件写入文件系统的任意位置。

    CVE-2020-17519:

    Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件。

    漏洞危害

    攻击者可以遍历REST API目录,远程读取和写入文件。

    影响版本

    漏洞影响的版本包括:

    CVE-2020-17518:

    Apache Flink:1.5.1-1.11.2

    CVE-2020-17519:

    Apache Flink:1.11.0, 1.11.1, 1.11.2

    解决方案

    升级更新至Flink 1.11.3或1.12.0:

    https://flink.apache.org/downloads.html

    时间轴

    【-】2021年1月5日 Apache官方发布安全公告

    【-】2021年1月6日 安识科技A-Team团队根据官网公告分析

    【-】2021年1月6日 安识科技A-Team团队发布安全通告

    本文作者:安识科技

    展开全文
  • 渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准API、使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想“缺陷”。常见的目录遍历攻击,访问“../...
  • 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.nuanyue.com/getfile=image.jgp当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加...
  • 目录遍历漏洞

    2020-09-22 23:17:30
    文章目录目录遍历概念漏洞成因漏洞利用二、目录遍历漏洞第二种情况应用程序操作文件,限制不严时导致访问Web目录以外的文件,包括读写文件和远程执行代码特征测试方法绕过字符过滤利用DVWA进行漏洞测试利用远程文件...
  • 注意目录遍历漏洞 目录遍历是通过操作URL强行访问web目录以外的文件,目录和命令,攻击者可以在目标机器的任何位置访问文件,执行命令。 最基本的目录遍历攻击技术是在URL中使用"../"序列,改变访问资源的路径,访问...
  • 漏洞之目录遍历漏洞

    2020-01-10 16:36:30
    目录遍历漏洞 目录遍历, 也叫路径遍历,由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件 ...
  • pikachu目录遍历漏洞概述 文章目录pikachu目录遍历漏洞概述前言目录遍历 ../../我的公众号 前言 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端...
  • Apache目录遍历漏洞

    2020-10-21 12:27:05
    目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一-种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外...
  • 会给站点带来相当大的隐患,目录遍历漏洞,会将站点的所有目录暴露在访问者眼前,有经验的开发者或hacker们可以从 这些目录得知当前站点的信息,如开发语言、服务器系统、站点结构,甚至一些敏感的信息。 apache...
  • 目录遍历漏洞原理及其防御方法

    千次阅读 2019-03-19 21:11:47
    目录遍历漏洞原理 目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件...
  • 目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,...
  • 目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交...
  • 什么是目录遍历漏洞 目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的...
  • 2017-15715)漏洞原理漏洞复现漏洞修复三、Apache 目录遍历漏洞原理漏洞修复Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性...
  • 目录遍历漏洞详解

    万次阅读 2017-07-13 16:45:49
    目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。  Web服务器主要提供两个级别的安全机制:  访问控制列表——就是我们常说的ACL  根目录...
  • 文章目录漏洞描述环境搭建步骤一:linux下安装docker步骤二:搜索nginx镜像拉nginx镜像运行docker并检测nginx环境...Nginx的目录遍历漏洞与Apache的一样,都是配置方面的问题。默认配置的话是不会开启目录遍历的。...
  • nginx 配置错误而导致目录遍历漏洞

    千次阅读 2012-12-24 18:08:14
    nginx 配置错误而导致目录遍历漏洞 漏洞版本: nginx(Tested at 1.1.10) 漏洞描述: nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理 在nginx中开启autoindex,配置不规范而造成...
  • uWSGI PHP目录遍历漏洞(CVE-2018-7490) by ADummy 0x00利用路线 ​ 直接url执行 0x01漏洞介绍 ​ uWSGI是一个Web应用程序服务器,它实现诸如WSGI / uwsgi / http之类的协议,并通过插件支持多种语言。 2.0.17...
  • 目录遍历漏洞讲解(IIS、Apache)

    千次阅读 2019-10-20 15:08:23
    目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意文件,甚至执行系统命令。 IIS IIS目录...
  • 解析漏洞格式:/test.jpg/test.php服务器接收到此参数时,由于php.ini文件设置问题和nginx特性会按照php文件进行且不检查文件是否存在就进行解析。 复现环境 Nginx1.11.5+php25.2.17 解析漏洞复现 在网站根目录...
  • Caucho Resin远程目录遍历漏洞

    千次阅读 2010-06-17 16:26:25
    Caucho Resin远程目录遍历漏洞 详细: Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。 Resin捆绑了自己的单机版Web服务器,默认下运行在8080端口上,其对用户...

空空如也

空空如也

1 2 3 4 5 ... 12
收藏数 223
精华内容 89
关键字:

服务器目录遍历漏洞