Resin Web服务器文件解析漏洞

Resin web服务器存在文件解析漏洞,由于在处理`servlet-mapping`时未对`url-pattern`进行安全校验,允许攻击者通过构造特殊URL使服务器将非预期文件作为特定类型处理,例如将.gif文件解析为.jsp。影响所有版本的Resin。解决方案包括修改配置文件以限制文件扩展名。
摘要由CSDN通过智能技术生成

Resin Web服务器文件解析漏洞

author:Arno 2011-2-15

摘要:Resin web server 在web.xml文件中servlet映射中支持正则表达式,比如标签” servlet-regexp”。但是在通用路径映射标签” servlet-mapping”的处理上也是将其属性”url-pattern”的值转化为正则表达式来进行servlet的映射,并且在转换时没有做安全校验处理,所以在web服务器处理*.ext之类的请求会调用特定的sevlet来解析,从而产生解析漏洞。

发布日期:2010-2-15

更新日期:2010-2-15

—————————————-纯洁的分割线——————————————————————-

<很早很早以前的文章了,因为给Resin发邮件,他忽略了该漏洞;另外要开始专注写博客了,所以拿出来凑凑数 。哈哈哈>

受影响版本:

Resin web服务器所有版本

描述:

Resin是CAUCHO公司的产品,是一个非常流行的application server,对servlet和JSP提供了良好的支持,性能也比较优良,resin自身采用JAVA语言开发。

Resin 在处理servlet mapping时支持使用正则表达式来进行处理,将url-pattern转化为正则表达式的时候没有进行安全校验,并且在进行正则表示匹配的时候使用的匹配方式是匹配输入串中与模式匹配的子串,结合上面点,攻击者能够构造特殊的url来使得web服务器调用特定的类来进行解析。

比如:

  /x.jspx/x.x 文件会被当做jspx文件来进行解析
  /x.jsp/x.x 文件将被当做jsp文件来解析
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值