Раскрытие исходного кода сценариев в Apache Tomcat

Дата публикации:
26.09.2002
Всего просмотров:
1432
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Сервлет "org.apache.catalina.servlets.DefaultServlet" включен в Apache Tomcat по умолчанию. Удаленный атакующий может использовать этот сервлет для просмотра содержания произвольных файлов в пределах WWWROOT, в т.ч. и .jsp файлов, которые могут содержать чувствительные данные, типа имен пользователей базы данных и паролей. Пример:

http://target/admin/servlet/org.apache.catalina.servlets.DefaultServlet/target.jsp

Уязвимость обнаружена в Apache Software Foundation Tomcat 3.0-4.1.10

Ссылки: JSP source code exposure in Tomcat 4.x

или введите имя

CAPTCHA