首页 -> 安全研究

安全研究

安全漏洞
JRun Web服务器WEB-INF目录信息泄漏

发布日期:2001-01-30
更新日期:2001-01-30

受影响系统:

Allaire JRun 3.0
描述:

当向一个JRun Web Server发送页面请求时,可能获得WEB-INF目录的目录列表。
显示出WEB-INF目中的web.xml文件的内容也是可能的。

在特定条件下,向JRun 3.0提交一个畸形的URI请求将会返回WEB-INF目录的目录
列表或者web.xml文件内容

<*来源:Vanja Hrustic (vanja@relaygroup.com)
        Allaire Security Bulletin (ASB01-02):
        http://www.allaire.com/handlers/index.cfm?ID=19546&Method=Full
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


例如,提交一个类似的URL:

    http://jrun_server:8000/./WEB-INF/

将会泄漏服务器上WEB-INF的目录列表。

而下面这个URL将会返回web.xml文件的内容:
    http://jrun_server:8000/./WEB-INF/web.xml


建议:

厂商补丁:

Allaire已经就此发布了一个安全公告并提供了补丁程序下载。

Allaire安全公告(ASB01-02)

JRun 3.0: Patch available for JRun malformed URI WEB-INF directory
information and web.xml file retrieval issue
http://www.allaire.com/handlers/index.cfm?ID=19546&Method=Full

补丁下载:
Windows 95/98/NT/2000 and Windows NT Alpha:
http://download.allaire.com/jrun/jrun3.0/jr30sp2.exe
UNIX/Linux patch - GNU gzip/tar:
http://download.allaire.com/jrun/jrun3.0/jr30sp2u.sh



浏览次数:5304
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障