首页 -> 安全研究

安全研究

安全漏洞
Macromedia Macromedia ColdFusion MX CFML源码泄露漏洞

发布日期:2002-11-07
更新日期:2002-11-12

受影响系统:
Macromedia ColdFusion Server MX Professional
Macromedia ColdFusion Server MX Enterprise
Macromedia ColdFusion Server MX Developer
描述:
BUGTRAQ  ID: 6123

当ColdFusion MX安装在Web服务器上时,jsp、.cfm、.cfc和.cfml扩展文件就会由ColdFusion解析。

映射jsp、.cfm、.cfc和.cfml扩展文件如果安装过程中没有正确指定,远程攻击者就可以获得这些扩展文件源码信息。

当WEB服务程序配置成支持ColdFusion MX时,多个文件扩展将被ColdFusion处理,这些扩展为:.jsp、.cfm、.cfc和.cfml。如果这些文件扩展指定不正确,那么如果ColdFusion MX没有运行的情况下,WEB服务程序就会以静态文件方式提交这些类型文件,导致攻击者可以获得这些文件的源代码信息。

ColdFusion Install Kit工具在所有平台下都能正确设置这些扩展,Windows下在{cf_home}\CFusionMX\bin\connectors目录下的Web server script也能正确设置这些扩展。

而"Installing ColdFusion MX"的指南不正确的忽略了Unix平台下的-map选项,只要wsconfig.jar用于配置WEB服务程序,就需要-map选项,所有操作系统下此选项正确的格式为:

<font size="+1">-map .cfm,.cfc,.cfml,.jsp

<*链接:http://www.macromedia.com/v1/handlers/index.cfm?ID=23499
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 当使用wsconfig.jar配置ColdFusion服务器的时候,总是使用如下选项:

-map .cfm,.cfc,.cfml,.jsp

厂商补丁:

Macromedia
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.macromedia.com/

浏览次数:2666
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障