从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Setting local Name and Port for /managment/ URI - 描述:通过注入恶意URL到Glassfish的管理REST接口的Host头部,可以绕过REST接口生成的HTML页面,当目标是/management/domain端点时。 2. 测试步骤: - 1. 运行Glassfish。 - 2. 在PowerShell中运行以下命令: - 3. 打开文件result.html。 - 4. 检查是否在URL中包含google.com。 3. 测试环境: - 使用Zulu JDK 17、Windows 11和Maven 3.9.0。 4. 文档: - 无相关文档。 5. 注释: - 修复了Checkstyle规则中的导入顺序问题。 6. 漏洞类型: - 标签:bug、security fix - 里程碑:7.0.17 - 状态:已修复 7. 参与人员: - 3名参与者:dmatej、avpinchuk、arjantijms、pzygielo、hs536 8. 合并状态**: - 已合并,合并到eclipse-ee4j:master分支。 这些信息表明这是一个与Glassfish管理REST接口相关的安全漏洞,通过注入恶意URL可以绕过安全检查,导致潜在的安全风险。