Можно "обмануть" BEA WebLogic, используя простой урл-энкодинг, что
даст возможность получить сурс код JSP файла.
Системы уязвимы:
WebLogic version 5.1.0 SP 6
Системы не уязвимы:
WebLogic version 5.1.0 SP 8
Встроенный веб сервер в WebLogic'е делает так называемый URL decoding
в абсолютно непродуманном порядке, что позволяет просматривать
исходники файлов вместо того, чтобы запускать их. (например так можно
просматривать сурс код JSP файлов вместо того, чтобы запускать их).
Урл типа этого:
http://www.example.com/index.js%70
Где %70 - это 'p' (обычный урл-энкодинг), вернет нам исходник
index.jsp вместо того, чтобы выполнить скрипт непосредственно на
сервере.
Очевидно, что JSP обработчик пропущен, т.к. наш урл не заканчивается
на ".jsp", но обычный урл-обработчик способен преобразовать наш URL в
корректное имя файла.
Итоги:
Данная ошибка может быть использована для получения исходников JSP
скриптов. Такие исходники могут содержать пароли баз данных и имена
файлов, и с помощью исходников можно выявить ошибки программирования,
которые делают возможным дальнейшее эксплоитирование сервера или
сервисов.