GlassFish任意檔案讀取漏洞跟蹤

2021-09-23 02:34:52 字數 911 閱讀 9138

【漏洞描述】

【趨勢跟蹤】

根據我們在全球部署的蜜罐捕獲的資料顯示,針對glassfish的攻擊從來沒有停止過,poc在1月14日 公布之後,攻擊達到了頂峰,下圖為最近兩周蜜罐捕獲的攻擊趨勢。

提取乙個月內針glassfish進行了全網大規模掃瞄的ip進行分析,top15個ip如下:

排名第一的ip位於荷蘭阿姆斯特丹,實際為國內安全廠商伺服器,排名第二的則是美國的shodan搜尋引擎。

接下來利用我們資料系統對這批攻擊源ip進行批量畫像,結果顯示如下:國內ip較多,作業系統linux和windows均有,伺服器均為資料中心並有部分識別為公司專網出口。

抽取了乙個ip進行了詳細畫像:

【影響範圍評估】

根據我們基礎資料系統的結果顯示,國內使用了glassfish的ip經過去重後總量為 2093,雖然glassfish的預設埠為4848但是多數的使用者把這個服務開到了80、8080埠。

國內省份分布情況如下:

任意檔案讀取漏洞小記

漏洞介紹 realpath filepath file filename path path inputfile url urls lang dis data readfile filep src menu meta inf web inf 任意檔案讀取常用敏感檔案路徑 windows c boot...

PhpMyadmin任意檔案讀取漏洞及修復方案

簡要描述 phpmyadmin實現中錯誤的使用了 xml load string函式用於xml解析,但是該函式中預設並沒有處理好外部實體的安全性,導致使用者可以借助xml檔案讀取和訪問應用有許可權訪問的系統和網路資源 詳細說明 libraries import xml.php中 unset data...

metinfo 6 0 任意檔案讀取漏洞

1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1 雙擊啟動桌面seay源 審計系統軟體 2 點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www metinfo 點選確定 漏洞分析 public function doshow 頁面建立old thumb...