Unify eWave ServletExec 泄露jsp源代码漏洞 

servlet

涉及程序:
ServletExec

描述:
在HTTP请求中添加特殊字符导致暴露JSP源代码文件

详细:
Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。

当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。
.
%2E
+
%2B
\
%5C
%20
%00

成功的利用该漏洞将导致泄露指定的JSP文件的源代码

例如:
使用下面的任意一个URL请求将输出指定的JSP文件的源代码:
http://target/directory/jsp/file.jsp.
http://target/directory/jsp/file.jsp%2E
http://target/directory/jsp/file.jsp+
http://target/directory/jsp/file.jsp%2B
http://target/directory/jsp/file.jsp\
http://target/directory/jsp/file.jsp%5C
http://target/directory/jsp/file.jsp%20
http://target/directory/jsp/file.jsp%00

受影响的系统:
Unify eWave ServletExec 3.0c
- Sun Solaris 8.0
- Microsoft Windows 98
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
- Linux kernel 2.3.x
- IBM AIX 4.3.2
- HP HP-UX 11.4
Unify eWave ServletExec 3.0
- Sun Solaris 8.0
- Microsoft Windows 98
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
- Linux kernel 2.3.x
- IBM AIX 4.3.2
- HP HP-UX 11.4

解决方案:
临时解决办法:
如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将“/”映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回“未找到文件”。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。

另一种可能就是将*.jsp+、*.jsp.和*.jsp\等映射到一个 servlet,而该servlet只是返回“未找到文件”。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入“*.jsp ”。注意%20被转换成一个空格字符。

时间: 2024-10-24 03:47:46

Unify eWave ServletExec 泄露jsp源代码漏洞 的相关文章

Unify eWave ServletExec泄露jsp源代码漏洞

js|servlet|源代码 涉及程序: ServletExec 描述: 在HTTP请求中添加特殊字符导致暴露JSP源代码文件 详细: Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等. 当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件. . %2E + %2B \ %5C

Unify的eWave ServletExec拒绝服务漏洞

servlet 涉及程序: eWave ServletExec 描述: Unify的eWave ServletExec拒绝服务漏洞 详细: Unify的eWave ServletExec是一个JSP和Java Servlet引擎,它们被用作象Apache.IIS.Netscape等等流行的网络服务器的插件. 发送一个URL请求可能引起ServletExec servlet引擎突然终止,但是web服务器不会受到影响. 可以通过在URL前加上servlet路径前缀"/servlet"这样可

多种WEB服务器的通用JSp源代码暴露漏洞

bugtraq id 1328 class Design Error cve CVE-2000-0499 remote Yes local Yes published June 08, 2000 updated November 10, 2000 vulnerable BEA Systems Weblogic 4.5.1 - Microsoft Windows NT 4.0 BEA Systems Weblogic 4.0.4 - Microsoft Windows NT 4.0 BEA Sys

多中WEB服务器的通用JSp源代码暴露漏洞

bugtraq id 1328 class Design Error cve CVE-2000-0499 remote Yes local Yes published June 08, 2000 updated November 10, 2000 vulnerable BEA Systems Weblogic 4.5.1- Microsoft Windows NT 4.0BEA Systems Weblogic 4.0.4- Microsoft Windows NT 4.0BEA Systems

JSP脚本漏洞面面观_漏洞研究

  服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的.所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击.下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞.    Apache泄露重写的任意文件漏洞是怎么回事?    在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径.如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件.   

IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞

IBMWebSphere 涉及程序: IBM WebSphere Application Server 3.0.2 描述: IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞 详细: IBM WebSphere Application Server 允许攻击者查看 Web server 根目录以上的所有文件.IBM WebSphere 使用 Java Servlets 处理多种页面类型的分析(如 HTML, JSP, JHTML, 等等).In ad

BEA WebLogic 暴露源代码漏洞

WebLogic 涉及程序: BEA WebLogic Server and Express 5.1.x/4.5x/4.0x/3.1.8 描述: BEA WebLogic 暴露源代码漏洞 详细: 受影响版本所有系统上的BEA WebLogic Enterprise 5.1.x BEA WebLogic Server and Express 5.1.x BEA WebLogic Server and Express 4.5.x BEA WebLogic Server and Express 4.0

大神,求助啊!jsp源代码使用问题!

问题描述 大神,求助啊!jsp源代码使用问题! 大神,求帮忙啊!这个easy-buy online电商网站的jsp源代码应该还是比较出名,请问大神怎么在浏览器打开这个电商网站呢?小弟试了很久都没有试出来,实在很着急,谢谢大神.文件夹不知道怎么上传就弄百度云的连接,求理解!http://pan.baidu.com/s/1bp0V7Xl 解决方案 虽然不知道你遇到了什么样的问题,但字里行间我猜是你没有把这个源码放到服务器上吧,也就是tomcat.放到本地服务器上之后才可以正常的按流程访问呢.希望对你

谁帮我调试下jsp源代码,源代码出错了,我私信给你发过去。驱动是否注册我不会调试。

问题描述 谁帮我调试下jsp源代码,源代码出错了,我私信给你发过去.驱动是否注册我不会调试.是<实战突击:Java项目开发案例整合>第九章的例子.使用ProxoolConnectionPoolsqle=java.sql.SQLException:Nosuitabledriverfoundforproxool.net 解决方案 解决方案二:那个驱动注册的好像被注释了吧,你看的是不是企业门户新闻网srccomwsyConnsqlserver.java我看这个源码里那一段被注释了/*try{cn=D