WebLogic
涉及程序:
BEA WebLogic Server and Express 5.1.x/4.5x/4.0x/3.1.8
描述:
BEA WebLogic 暴露源代码漏洞
详细:
受影响版本
所有系统上的
BEA WebLogic Enterprise 5.1.x
BEA WebLogic Server and Express 5.1.x
BEA WebLogic Server and Express 4.5.x
BEA WebLogic Server and Express 4.0.x
BEA WebLogic Server and Express 3.1.8
这个漏洞使攻击者能读取 Web 目录下所有文件的源代码。
WebLogic 依赖四个主要 Java Servlets to 服务不同类型的文件。这些 servlets 是:
FileServlet - for 简单 HTML 页面
SSIServlet - for Server Side Includes 页面
PageCompileServlet - for JHTML 页面
JSPServlet - for Java Server 页面
看着weblogic.properties 文件, 这儿是各个 servlets 的注册值 :
weblogic.httpd.register.file=weblogic.servlet.FileServlet
weblogic.httpd.register.*.shtml=weblogic.servlet.ServerSideIncludeServlet
weblogic.httpd.register.*.jhtml=weblogic.servlet.jhtmlc.PageCompileServlet
weblogic.httpd.register.*.jsp=weblogic.servlet.JSPServlet
更多的 weblogic.properties 文件, 如果一个请求文件是没有注册管理的,那么就会调用一个默认的 servlet 。以下是展示默认的 servlet 是如何注册的。
# Default servlet registration
# ------------------------------------------------
# Virtual name of the default servlet if no matching servlet
# is found weblogic.httpd.defaultServlet=file
因此如果 URL 中的文件路径开头为 "/file/" , 将会引致 WebLogic 调用默认的 servlet, 那将会使网页未加分析和编译而直接显示。
论证:
只要在想看的文件原来的 URL 路径之前加入 "/file/" 就会让文件未经分析和编译,直接暴露源代码。如:
http://site.running.weblogic/login.jsp
那么只要访问
http://site.running.weblogic/file/login.jsp
就会在 WEB 浏览器里看到文件的内容。
以下是使用方法:
1. 通过强制使用 SSIServlet 查看未分析的页面 :
----------------------------------------------------------
服务器站点通过 WebLogic 中的 SSIServlet 处理页面,它在 weblogic.properties 文件中注册以下信息:
weblogic.httpd.register.*.shtml=
weblogic.servlet.ServerSideIncludeServlet
通过 URL 使用 SSIServlet 自动处理通配符 (*) 。因此 如果文件路径开头为 /*.shtml/,将强制文件由 SSIServlet 处理。如果使用其它文件类型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代码。举例:
http://www.xxx.com/*.shtml/login.jsp
2. 通过强制使用 FileServlet 查看未分析的页面 :