Можно "обмануть" BEA WebLogic, используя простой урл-энкодинг, что
даст возможность получить сурс код JSP файла.

Системы уязвимы:
WebLogic version 5.1.0 SP 6

Системы не уязвимы:
WebLogic version 5.1.0 SP 8

Встроенный веб сервер в WebLogic'е делает так называемый URL decoding
в абсолютно непродуманном порядке, что позволяет просматривать
исходники файлов вместо того, чтобы запускать их. (например так можно
просматривать сурс код JSP файлов вместо того, чтобы запускать их).
Урл типа этого:

http://www.example.com/index.js%70

Где %70 - это 'p' (обычный урл-энкодинг), вернет нам исходник
index.jsp вместо того, чтобы выполнить скрипт непосредственно на
сервере.

Очевидно, что JSP обработчик пропущен, т.к. наш урл не заканчивается
на ".jsp", но обычный урл-обработчик способен преобразовать наш URL в
корректное имя файла.

Итоги:
Данная ошибка может быть использована для получения исходников JSP
скриптов. Такие исходники могут содержать пароли баз данных и имена
файлов, и с помощью исходников можно выявить ошибки программирования,
которые делают возможным дальнейшее эксплоитирование сервера или
сервисов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии