首页 -> 安全研究

安全研究

安全漏洞
多家厂商JSP服务器脚本源码泄露漏洞

发布日期:2001-03-28
更新日期:2001-03-28

受影响系统:
Apache Group Tomcat 4.0
    - BSDI BSD/OS 4.0
    - Caldera Open Linux 2.4
    - Conectiva Linux 5.1
    - Debian Linux 2.2
    - Debian Linux 2.1
    - DG/UX 4.0D
    - FreeBSD 5.0
    - FreeBSD 4.0
    - Mandrake Linux 7.1
    - Mandrake Linux 7.0
    - NetBSD 1.4.2
    - NetBSD 1.4.1
    - RedHat Linux 6.2
    - RedHat Linux 6.1
    - SGI IRIX 6.5
    - SGI IRIX 6.4
    - Sun Solaris 8.0
    - Sun Solaris 7.0
BEA Systems Weblogic Server 5.1
    - HP HP-UX 11.0
    - HP HP-UX 10.20
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 2527

JSP Web服务器是对使用Java脚本编写的网页提供解释执行的服务器程序。

多家厂商的JSP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取jsp脚本的源码。

Tomcat和WebLogic的内置JSP服务器程序对意外情况处理有误,远程攻击者以某种编码的文件名来请求脚本,服务器会直接返回脚本的源码而不是经过解释后的HTML页面。

<*来源:Syed Mohamed A (SyedMA@innerframe.com
  
  链接:http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00496.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Syed Mohamed A (SyedMA@innerframe.com)提供了如下测试方法:

WebLogic:

http://www.example.com/index.js%70

Tomcat:

http://www.example.com/examples/jsp/num/numguess.js%70

Lovehacker (lovehacker@263.net)提供了如下的测试方法:

http://www.example.com/examples/snp/snoop%252ejsp

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

浏览次数:4794
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障