我是靠谱客的博主 美丽糖豆,最近开发中收集的这篇文章主要介绍vmware未授权任意文件读取漏洞分析前言,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

前言

任意文件读取漏洞是因为没有验证请求的资源文件是否合法导致的,这类漏洞在java中有很大的机率出现。

VMware vCenterServer 是一个提供了可伸缩、可扩展的平台,为虚拟化管理奠定了基础。VMware vCenterServer的存在任意文件读取漏洞,暂未分配CVE。

有人在twitter 平台上,发出VMware vCenterServer的任意文件读取漏洞POC,攻击者可以任意读取用户名和密码。

漏洞复现

poc:

windows:ip/eam/vib?id=/ProgramData/VMware/vCenterServer/cfg/vmware-vpx%5Cvcdb.properties

 linux:ip/eam/vib?id=/etc/passwd

 

漏洞分析

从整体的架构上看,用的是servlet和spring。

我们首先从web.xml查找poc泄露的路径信息,首先从url上判断先搜vib,找到servelt的名字叫 VibServlet。

通过vibServlet,找到对应的jar包,从而找到这个servlet对应的类叫FileServlet。

找到这个类过后,发现这个servlet只有doget方法,然后在第一行就进行了读取文件操作。

跟进

是FileService类型

只有一个实现类,我们找到serve()方法。

这里从url中获取了文件名

跟进FileServerEntryURLBuilder类型,找到filename方法

从url的id参数中直接获取,这里看到没有进行任何参数过滤,就直接读取文件的路径。

漏洞审计

最后

以上就是美丽糖豆为你收集整理的vmware未授权任意文件读取漏洞分析前言的全部内容,希望文章能够帮你解决vmware未授权任意文件读取漏洞分析前言所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(41)

评论列表共有 0 条评论

立即
投稿
返回
顶部