首页 -> 安全研究

安全研究

安全漏洞
Blazix特殊字符处理源代码泄露漏洞

发布日期:2002-08-24
更新日期:2002-08-28

受影响系统:
Desiderata Software Blazix 1.2
不受影响系统:
Desiderata Software Blazix 1.2.1
描述:
BUGTRAQ  ID: 5566
CVE(CAN) ID: CVE-2002-1451

Blazix是一款免费开放源代码的由JAVA编写的WEB服务程序,可使用在Linux和Microsoft Windows操作系统下。

Blazix没有很正确的处理包含特殊字符的请求,远程攻击者可以利用这个漏洞获得.jsp脚本的源代码。

Blazix的API在打开文件时对文件名中包含的特殊字符'+'和'\'(不是%2b和%5c)没有进行正确的解析,攻击者可以在请求的.jsp脚本文件名后追加'+'或者'\'字符,可导致获得脚本的源代码信息,其中可能包含部分密码等敏感信息。

<*来源:Auriemma Luigi (aluigi@pivx.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103023247202089&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Blazix 1.2.1版本不受此漏洞影响,不过没有得到供应商证实,而且还存在其他的安全问题。建议暂时停止使用Blazix。

厂商补丁:

Desiderata Software
-------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.blazix.com/

浏览次数:2764
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障