Resin Web服务器文件解析漏洞
author:Arno 2011-2-15
摘要:Resin web server 在web.xml文件中servlet映射中支持正则表达式,比如标签” servlet-regexp”。但是在通用路径映射标签” servlet-mapping”的处理上也是将其属性”url-pattern”的值转化为正则表达式来进行servlet的映射,并且在转换时没有做安全校验处理,所以在web服务器处理*.ext之类的请求会调用特定的sevlet来解析,从而产生解析漏洞。
发布日期:2010-2-15
更新日期:2010-2-15
—————————————-纯洁的分割线——————————————————————-
<很早很早以前的文章了,因为给Resin发邮件,他忽略了该漏洞;另外要开始专注写博客了,所以拿出来凑凑数 。哈哈哈>
受影响版本:
Resin web服务器所有版本
描述:
Resin是CAUCHO公司的产品,是一个非常流行的application server,对servlet和JSP提供了良好的支持,性能也比较优良,resin自身采用JAVA语言开发。
Resin 在处理servlet mapping时支持使用正则表达式来进行处理,将url-pattern转化为正则表达式的时候没有进行安全校验,并且在进行正则表示匹配的时候使用的匹配方式是匹配输入串中与模式匹配的子串,结合上面点,攻击者能够构造特殊的url来使得web服务器调用特定的类来进行解析。
比如:
/x.jspx/x.x 文件会被当做jspx文件来进行解析
/x.jsp/x.x 文件将被当做jsp文件来解析