apache tomcat的snoop servlet漏洞

apache|servlet

bugtraq id 1500
class Access Validation Error
cve GENERIC-MAP-NOMATCH
remote Yes
local Yes
published July 24, 2000
updated July 24, 2000
vulnerable IBM Websphere Application Server 3.0.21
- Sun Solaris 8.0
- Microsoft Windows NT 4.0
- Linux kernel 2.3.x
- IBM AIX 4.3
IBM Websphere Application Server 3.0
- Sun Solaris 8.0
- Novell Netware 5.0
- Microsoft Windows NT 4.0
- Linux kernel 2.3.x
- IBM AIX 4.3
IBM Websphere Application Server 2.0
- Sun Solaris 8.0
- Novell Netware 5.0
- Microsoft Windows NT 4.0
- Linux kernel 2.3.x
- IBM AIX 4.3

Certain versions of the IBM WebSphere application server ship with a vulnerability which allows malicious users to view the source of any document which resides in the web document root directory.

This is possible via a flaw which allows a default servlet (different servlets are used to parse different types of content, JHTML, HTMl, JSP, etc.) This default servlet will display the document/page without parsing/compiling it hence allowing the code to be viewed by the end user.

The Foundstone, Inc. advisory which covered this problem detailed the following method of verifying the vulnerability - full text of this advisory is available in the 'Credit' section of this entry:

"It is easy to verify this vulnerability for a given system. Prefixing the path to web pages with "/servlet/file/" in the URL causes the file to be displayed without being
parsed or compiled. For example if the URL for a file "login.jsp" is:

http://site.running.websphere/login.jsp

then accessing

http://site.running.websphere/servlet/file/login.jsp

would cause the unparsed contents of the file to show up in the web browser."

时间: 2024-09-21 20:37:58

apache tomcat的snoop servlet漏洞的相关文章

Apache Tomcat爆出安全绕过漏洞CVE-2017-5664 789大部分版本受影响

Apache Tomcat由于设置错误,出现了 tomcat安全绕过漏洞 CVE-2017-5664,攻击者利用这个漏洞可以绕过某些安全性限制,执行未授权动作.这可能引发更多攻击.如下版本受到影响 Apache Tomcat 9.0.0.M1至 9.0.0.M20 Apache Tomcat 8.5.0 至 8.5.14 Apache Tomcat 8.0.0.RC1 至 8.0.43 Apache Tomcat 7.0.0 至 7.0.77 Apache Tomcat CVE-2017-566

绿盟科技网络安全威胁周报2017.23 关注Apache Hadoop远程提权漏洞CVE-2017-7669

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-23,绿盟科技漏洞库本周新增41条,其中高危5条.本次周报建议大家关注 Apache Hadoop远程权限提升漏洞 .目前厂商已经发布了升级补丁以修复此安全问题,请用户及时升级补丁修复此漏洞. 焦点漏洞 Apache Hadoop远程权限提升漏洞 NSFOCUS ID  36777 CVE ID  CVE-2017-7669 受影响版本 Apache Group Hadoop 3.0.0-alpha2 Apache Group Hadoo

Ubuntu 16.04安装Apache Tomcat的方法_Linux

Apache Tomcat是Java Servlet和Java Server Pages技术的开源软件实现. 可以使用OpenJDK tomcat运行你的Java应用. Apache Tomcat安装 从Ubuntu软件库安装Tomcat: apt-get install tomcat8 您可能还需要安装tomcat8-docs,tomcat8-examples和tomcat8-admin工具,这些工具提供了文档,测试和允许您基于Web的应用程序管理Tomcat. 您可以使用以下命令安装所有这三

Apache Tomcat 重要信息暴露漏洞

bugtraq id 1532 class Design Error cve GENERIC-MAP-NOMATCH remote Yes local No published July 20, 2000 updated August 02, 2000 vulnerable Apache Group Tomcat 3.1- Sun Solaris 8.0- Sun Solaris 7.0- SGI IRIX 6.5- SGI IRIX 6.4- RedHat Linux 6.2 i386- Re

【JAVA SERVLET 开发系列之一】在MAC系统安装APACHE TOMCAT的详细步骤

本站文章均为 李华明Himi 原创,转载务必在明显处注明:  转载自[黑米GameDev街区] 原文链接: http://www.himigame.com/java-servlet/845.html 对于Apache Tomcat 估计很多童鞋都会,那么今天就简单说下在mac上进行tomcat的安装:    第一步:下载Tomcat       这里Himi下载的tomcat version:7.0.27 直接上下载地址:http://tomcat.apache.org/download-70.

Apache Tomcat 信息泄露漏洞(CVE-2016-8747)

重要程度:中等 受影响的版本: Apache Tomcat 9.0.0.m11 到 9.0.0.m15 Apache Tomcat 8.5.7 到 8.5.9 描述: 为更广泛地使用 ByteBuffer,在重构时引入了一种回归,可能会导致信息在同一连接上的请求之间泄漏. 当在逆向代理之后运行时,可能会导致用户之间的信息泄漏. 所有的 HTTP HTTP connector variants 都会受到影响,HTTP / 2 和 AJP 不受影响. 解决方案: 受影响的用户应: 升级到 Apach

Debian Ubuntu Root权限受到威胁 Tomcat本地提权漏洞CVE-2016-1240 请安全运维尽快升级

2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240.Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN 攻击者可以在拥有Tomcat低权限的情况下,利用该漏洞获得系统的root权限.受影响的系统包括Debian和ubuntu,其他使用debian包的系统也可能会受

Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass

本文讲的是Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass, (注:图片来源于网络) Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616).远程代码执行漏洞(CVE-2017-12615),在某些场景下,攻击者将分别能通过这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码. 漏洞概

Linux下jsp环境:apache,tomcat配置

apache|js Linux下jsp开发环境,apache,tomcat服务器配置过程: (特别注明:本文内容均参考于互联网,经过个人实践而总结,若配置中遇到问题请联系我,可能写的时候漏掉了某些地方,感谢网上前辈的经验,希望更多的实践经验得以共享) 1.操作系统 RedHat Linux 9.0 2.所需软件 Apache 2.0.54 下载地址 http://apache.freelamp.com/httpd 下载该文件httpd-2.0.54.tar.gz Tomcat5.5.9 下载地址