首页 -> 安全研究

安全研究

安全漏洞
Allaire JRun SSI处理失误导致泄漏网页源码漏洞

发布日期:2001-11-28
更新日期:2001-11-29

受影响系统:

JRun 3.1 (all editions)
JRun 3.0 (all editions)
JRun 2.3.3 (all editions)
描述:

Macromedia JRun是一个易于使用的Java应用服务器,与Web服务器程序结合使用。

JRun的(SSIServer Side Includes)处理模块存在问题,利用这个漏洞攻击者可以得到
Web目录下的网页源码,包括.jsp程序。

当一个针对SSI页面的请求被发送到服务器的时候,如果网页不存在,JRun会把用户的HTTP
请求本身包括在网页里返回给用户。通常HTTP请求不会有什么内容,但一个恶意的用户可能
会发送一个包括SSI指令的请求给服务器,它可以把Web目录下的其他文件包含进来,这样攻
击者就能得到网页的源码了,比如以下的请求:

GET /nosuch.shtml HTTP/1.0
Content Length: 38
<!--#include virtual="/index.jsp"-->

可以得到index.jsp的源码。

<*来源:Netcraft Security (security@netcraft.com
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0238.html
*>


建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁掉.shtml的映射,可以用如下方法实现:
     
     对于JRun 3.1 和 3.0 ,把下面的如下的行从/jrun/lib/ global.properties文件
     的rules节中删除:
     webapp.servlet-mapping.*.shtml=ssifilter
     再把如下的行加到jrun/lib/global.properties文件的rules节中:
     webapp.servlet-mapping./servlet/allaire.jrun.ssi.SSIFilter=xxx

     对于JRun 2.3.3,可以使用JRun 2.3.3 Administrator来删除.shtml映射:
        1. 启动 2.3.3 Administrator
        2. 选择以 "jsm-default"开始的那行
        3. 点击"Configure" 按钮
        4. 选择以"jse"开始的那行
        5. 点击"Service Config" 按钮
        6. 点击"Mappings" 按钮
        7. 选择以 "*.shtml"开始的那行
        8. 点击"Delete" 按钮
        9. 点击"Save" 按钮
        10.重复1-9步,把第4步的中的"jse"换成"jseweb"
        
厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.macromedia.com/go/xtraffic_mm_al_software_jrunst/

浏览次数:3643
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障