首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
IBM WebSphere应用服务器源码泄露漏洞
来源:www.nsfocus.com 作者:nsfocus 发布时间:2007-03-19  
  受影响系统:

  IBM Websphere Application Server 6.0.1

  IBM Websphere Application Server 6

  IBM Websphere Application Server 5.1

  IBM Websphere Application Server 5.0

  IBM Websphere Application Server 4.0

  不受影响系统:

  IBM Websphere Application Server 6.1

  描述:

  IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。

  Websphere应用服务器在特定配置情况下处理用户请求存在问题,远程攻击者可能利用此漏洞获取JSP源码。

  如果WebSphere应用服务器被配置为以下情况之一的话:

  1 从Application WAR生成JSP;ibm.web.ext.xm文件中fileServingEnabled设置为true,可以访问war目录下的JSP文件

  2 从Extended Document Root生成JSP; ibm.web.ext.xmi文件中fileServingEnabled设置为true,可以访问extendedDocumentRoot目录下的JSP文件

  3 与1中所述配置相同,但启用了servlet缓存,配置策略使用com.ibm.ws.webcontainer.servlet.SimpleFileServlet.class缓存servlet

  4 与2中所述配置相同,但启用了servlet缓存,配置策略使用com.ibm.ws.webcontainer.servlet.SimpleFileServlet.class缓存servlet

  则WebSphere应用服务器在处理JSP URL中的特殊字符时可能会泄漏JSP的源码而不是JSP页面。

  <*来源:IBM (ncsupp@ca.ibm.com)

   链接:http://secunia.com/advisories/24478/

   http://www-1.ibm.com/support/docview.wss?uid=swg21243541

  *>

  建议:

  厂商补丁:

  IBM

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

  http://www-1.ibm.com/support/docview.wss?rs=180&uid=swg27004980
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Tomcat URI Stack Overflow
·Advanced Heap Spray Technique
·Solaris 10 telnet漏洞及解决
·Tencent QQ QQzone WebCtrl Acti
·支付宝所有版本均存严重漏洞 黑
·思科IOS 近日曝出VLAN中继协议安
·Discuz! 5.5 0324 跨站漏洞
·firefox惊爆0day高危漏洞:Cross
·百度超级搜霸远程代码执行漏洞
·数千万聊天用户遇到挂马危险--Bl
·利用Yahoo! Messenger 8.1.0 Act
·0day-java加载任意目录库文件(ja
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved