安全研究
安全漏洞
Blazix特殊字符处理源代码泄露漏洞
发布日期:2002-08-24
更新日期:2002-08-28
受影响系统:Desiderata Software Blazix 1.2
不受影响系统:Desiderata Software Blazix 1.2.1
描述:
BUGTRAQ ID:
5566
CVE(CAN) ID:
CVE-2002-1451
Blazix是一款免费开放源代码的由JAVA编写的WEB服务程序,可使用在Linux和Microsoft Windows操作系统下。
Blazix没有很正确的处理包含特殊字符的请求,远程攻击者可以利用这个漏洞获得.jsp脚本的源代码。
Blazix的API在打开文件时对文件名中包含的特殊字符'+'和'\'(不是%2b和%5c)没有进行正确的解析,攻击者可以在请求的.jsp脚本文件名后追加'+'或者'\'字符,可导致获得脚本的源代码信息,其中可能包含部分密码等敏感信息。
<*来源:Auriemma Luigi (
aluigi@pivx.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103023247202089&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* Blazix 1.2.1版本不受此漏洞影响,不过没有得到供应商证实,而且还存在其他的安全问题。建议暂时停止使用Blazix。
厂商补丁:
Desiderata Software
-------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.blazix.com/浏览次数:2764
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |