首页 -> 安全研究

安全研究

安全漏洞
Allaire JRun 3.0泄漏目录的漏洞

发布日期:2000-10-25
更新日期:2000-10-25

受影响系统:
Allaire JRun 3.0
   - Sun Solaris 7.0
   - Sun Solaris 2.6
   - SGI IRIX 6.5
   - RedHat Linux 6.1 sparc
   - RedHat Linux 6.1 i386
   - RedHat Linux 6.1 alpha
   - RedHat Linux 6.0 sparc
   - RedHat Linux 6.0 i386
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
   - IBM AIX 4.3
   - IBM AIX 4.2


描述:

Allaire JRun是一个包含JSP和Java Servlets支持的web应用程序开发套件。每个web应用程序目录下包含一个WEB-INF目录,这个目录包含有关于web应用程序类、预编译的JSP文件、服务端的库、会话的信息,以及诸如web.xml和webapp.properties之类的文件。

JRun包含一个漏洞,该漏洞允许远程用户察看WEB-INF目录的内容,通过请求一个由附加的“/”构成的畸形URL,可以暴露WEB-INF目录下的所有子目录。
成功地利用这个漏洞可导致远程入侵者获得对WEB-INF目录下的任意文件的读权限。

<* 来源:Foundstone Labs (labs@foundstone.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


    使用如下的URL:
    http://target//WEB-INF/



建议:
厂商补丁:

Allaire已发布如下补丁以消除该漏洞:
Allaire JRun 3.0:

Allaire patch extraslashes
http://download.allaire.com/jrun/jrun3.0/extraslashes.ZIP
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch extraslashes.tar
http://download.allaire.com/jrun/jrun3.0/extraslashes.tar.gz

浏览次数:5880
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障