| Дата публикации: | 26.09.2002 | 
| Всего просмотров: | 1716 | 
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
| Описание: | Сервлет  "org.apache.catalina.servlets.DefaultServlet" включен в Apache Tomcat по умолчанию. Удаленный атакующий может использовать этот сервлет для просмотра содержания произвольных файлов в пределах WWWROOT, в т.ч. и .jsp файлов, которые могут содержать чувствительные данные, типа имен пользователей базы данных и паролей. Пример: http://target/admin/servlet/org.apache.catalina.servlets.DefaultServlet/target.jsp Уязвимость обнаружена в Apache Software Foundation Tomcat 3.0-4.1.10 | 
| Ссылки: | JSP source code exposure in Tomcat 4.x |