通过管理员账号在后台 Portal Site Manger 处 import 恶意构造的 ZIP
文件,ZIP 压缩文件中包含名称为 ../../webapps/de.jsp 的文件,在后台处理 上传时会拼接此文件名导致目录穿越,控制文件上传路径。
![](https://images.seebug.org/1457337295104)
poc.zip 包 含 名 为 ../../webapps/ROOT/de.jsp 的 文 件 , 内 容 为 is vulnerable:
![](https://images.seebug.org/1457337309111)
上传后,即可在网站根目录(根据目标环境决定)访问到 de.jsp 文件:
![](https://images.seebug.org/1457337322130)
要利用目录穿越上传任意文件虽然需要管理权限的账户,但是通过前一个漏 洞可以轻松创建一个拥有管理者权限的任意账户,再利用此漏洞上传 Webshel l 来控制目标机器。
### 关联漏洞
* [CVE-2016-0710 Apache Jetspeed 用户管理 REST API 未授权访问漏洞](https://www.seebug.org/vuldb/ssvid-90922)
### 参考链接
[1] http://haxx.ml/post/140552592371/remote-code-execution-in-apac he-jetspeed-230-and
[2] https://portals.apache.org/jetspeed-2/security-reports.html
暂无评论