Дата публикации: | 31.05.2002 |
Всего просмотров: | 2361 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Apache Tomcat – бесплатный, с открытым исходным кодом Java сервер. Обнаруженные уязвимости позволяют просматривать содержания директорий и раскрывать физический путь к корневой директории Web сервера.
1. Обычно source.jsp используется для просмотра исходного текста программ в каталоге примеров. Запрос http://webserver:80/examples/jsp/source.jsp?? Позволяет просматривать содержимое директории. Запрос http://webserver:80/examples/jsp/source.jsp?/jsp/ содержание поддиректорий. 2. Следующие запросы покажут реальный путь к wwwroot: http://webserver/test/jsp/pageInfo.jsp Полученная информация может использоваться для организации дальнейших нападений. Для устранения уязвимости удалите все файлы примеров. Уязвимость обнаружена в Apache Tomcat Java server versions 3.23 и 3.24 |
Ссылки: | Tomcat Multiple Directory Listing and Webroot Location Vulnerabilities |