首页 -> 安全研究

安全研究

安全漏洞
Caucho Technology Resin 1.2 JSP 源码泄漏

发布日期:2000-11-24
更新日期:2000-11-24

受影响系统:

Caucho Technology Resin 1.2.b2(更低版本也可能有此问题)
   - Microsoft IIS 5.0
      + Microsoft Windows NT 2000
   - Apache 1.3.9win32
   - Resin Standalone HTTP/1.1 server
描述:

Resin是一个servlet和JSP引擎,它提供了Java和Javascript支持.
当一个HTTP请求带有某些特定字符时,Resin ServletExec会泄漏JSP的源代码。
依赖于Resin运行环境的不同,在不同的web服务器上,特定字符可能是不同的。

<*来源: benjurry (benjurry@yeah.net) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


benjurry (benjurry@yeah.net)提供了下列测试代码:

1. 在Apache 1.3.6 for Win32下,如果在JSP文件名后添加下列字符串,Resin
   ServletExec会泄漏JSP的源代码:
   ".."
   "%2e.."
   "%81" --> "%fe"
   例如:
   http://benjurry/benjurry.jsp..
   http://benjurry/benjurry.jsp%81
   
2. 在IIS 或 PWS下,如果将URL以编码形式提交的话,Resin ServletExec会泄
   漏JSP的源代码,例如:
   
   http://benjurry/benjurry%2ejsp

3. Resin也提供了一个自己的standalone web server.当在这个Web Server下运
   行时,如果在JSP文件名后添加"../",Resin ServletExec会泄漏JSP的源代码:
   
   http://benjurry/benjurry.jsp../



建议:

厂商补丁:

Resin已经在1.2版本中解决了此问题,NSFOCUS建议您立刻升级到最新版本:
http://www.caucho.com/download/index.xtp


浏览次数:6469
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障