Дата публикации: | 04.02.2003 |
Всего просмотров: | 1688 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость раскрытия информации обнаружена в Apache Tomcat server. Удаленный пользователь может просмотреть содержание директорий и некоторых файлов, которые конфигурированы как недоступные для просмотра. Как сообщается, сервер не правильно обрабатывает некоторые типы HTTP запросов, содержащих NULL или ‘\’ символы. Удаленный пользователь может сконструировать специальный HTTP GET запрос, чтобы просмотреть содержание каталога, в котором присутствует файл index.html или index.jsp. Пример: GET /<null byte>.jsp HTTP/1.0Так же сообщается, что удаленный пользователь может представить специально обработанный запрос, содержащий символы ‘\’, чтобы получить информацию о недоступных каталогах. Пример: $ perl -e 'print "GET /admin/WEB-INF\\classes/ContextAdmin.java\x00.jsp HTTP/1.0\r\n\r\n";'|nc my.server 8080Этот демонстрационный пример раскроет содержание ContextAdmin.java каталога. Уязвимость обнаружена в Apache Tomcat Server 3.3.1 и более ранние версии |
Ссылки: | Apache Jakarta Tomcat 3 URL parsing vulnerability |