多家厂商WEB-INF目录内容远程泄露漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1204127 漏洞类型 访问验证错误
发布时间 2002-06-28 更新时间 2005-10-20
CVE编号 CVE-2002-1855 CNNVD-ID CNNVD-200212-087
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-087
|漏洞详情
SybaseEnterpriseApplicationServer、Oracle9iApplicationServerwithOC4J、OrionServer、Macromedia/AllaireJRun、HPApplicationServer、PramatiApplicationServer和jo!Webserver多家厂商都实现Win32servlet引擎机制。这些Win32servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问WEB-INF受限目录下的所有内容。一般包含servlets、JavaServer页面、HTML文档、图象等的WEB应用程序以如下方式安装以方便的移植到任意servlet支持的WEB服务器上:index.htmlblah.jspimages/on.gifimages/off.gifWEB-INF/web.xmlWEB-INF/lib/blah.jarWEB-INF/classes/MyServlet.classWEB-INF/classes/com/bigco/things/servlet/bigcoWebServlet.class...其中WEB-INF包含一些JAVA类文件和WEB应用程序的配置信息,所以此目录一般是限制访问的,不过多家厂商的servlet引擎对畸形URL请求处理不够正确,远程攻击者可以提交在WEB-INF包含'.'字符的URL请求,可导致服务器返回包含在受限目录下的任意文件内容,攻击者可能可以下载应用程序的.java和.class文件,或者访问其他配置文件,利用这些信息攻击者可以进一步对系统进行攻击。
|参考资料

来源:www.westpoint.ltd.uk
链接:http://www.westpoint.ltd.uk/advisories/wp-02-0002.txt
来源:BID
名称:5119
链接:http://www.securityfocus.com/bid/5119
来源:www.macromedia.com
链接:http://www.macromedia.com/v1/handlers/index.cfm?ID=23164
来源:XF
名称:webinf-dot-file-retrieval(9446)
链接:http://www.iss.net/security_center/static/9446.php
来源:NSFOCUS
名称:3034
链接:http://www.nsfocus.net/vulndb/3034