安全研究

安全漏洞
Apache Tomcat JSP示例Web应用跨站脚本执行漏洞

发布日期:2007-06-14
更新日期:2007-06-18

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 5.0.0 - 5.0.30
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 4.0.0 - 4.0.6
描述:
BUGTRAQ  ID: 24476
CVE(CAN) ID: CVE-2007-2449

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat的某些示例脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器环境下执行恶意代码。

Apache Tomcat的示例Web应用程序中的某些JSP文件没有转义某些用户输入,允许远程攻击者通过包含有“;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入并执行任意Web脚本或HTML代码。

<*来源:Mark Thomas
  
  链接:http://marc.info/?l=bugtraq&m=118184232122323&w=2
        http://tomcat.apache.org/security-6.html
        http://tomcat.apache.org/security-5.html
        http://tomcat.apache.org/security-4.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://host:port/jsp-examples/snp/snoop.jsp;<script>alert()</script>test.jsp

建议:
临时解决方法:

* 不要安装示例web应用程序。

厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

浏览次数:7114
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障