首页 -> 安全研究

安全研究

安全漏洞
BEA WebLogic Server CGI源码泄漏漏洞

发布日期:2000-06-22
更新日期:2000-06-22

受影响系统:

BEA WebLogic Server and Express 5.1.x
BEA WebLogic Server and Express 4.5.x
BEA WebLogic Server and Express 4.0.x
BEA WebLogic Server and Express 3.1.8
不受影响系统:

描述:

WebLogic Server以及WebLogic Express有四个主要的java servlets来为不同类型的文件
提供服务。对于那些没有对应servlet的文件,有一个缺省的servlet来处理这样的请求。

但是由于缺省配置上问题,如果一个http请求中包含"/file/",那么所要求的文件就被传递给
缺省servlet来处理,这可能导致泄漏所请求文件的源码。

<* 来源:Saumil Shah (saumil.shah@foundstone.com)
         Shreeraj Shah (shreeraj.shah@foundstone.com)
         Stuart McClure (stuart.mcclure@foundstone.com)
         Foundstone, Inc. (http://www.foundstone.com)
  *>





测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://site.running.weblogic/file/login.jsp



建议:

暂无。

不使用缺省的配置文件,根据 Weblogic Server 配置文档重新配置:

http://www.weblogic.com/docs51/admindocs/lockdown.html#1111303



浏览次数:6056
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障