Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache MyFaces “ln”参数信息泄露漏洞

发布日期:2012-02-09
更新日期:2012-02-10受影响系统:
Apache Group MyFaces
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51939
CVE ID: CVE-2011-4367Apache MyFaces是JavaServer Faces标准的开源实现。Apache MyFaces JSF允许在javax.faces.resource "ln"参数中存在相对路径或写URL,因此资源名中包括“..”序列,在实现上存在远程信息泄露,远程攻击者可利用此漏洞获取敏感信息。<*来源:Paul Nicolucci
 
  链接:http://seclists.org/fulldisclosure/2012/Feb/150
*>测试方法:
--------------------------------------------------------------------------------
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/faces/javax.faces.resource/web.xml?ln=../WEB-INF
http://www.example.com/faces/javax.faces.resource/web.xml?ln=..\WEB-INF建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/HP System Management Homepage SSL/TLS初始化向量选择漏洞Novell Sentinel Log Manager “filename”参数目录遍历漏洞相关资讯      Apache漏洞 
  • Apache HTTP Server HTTP_PROXY环  (07月19日)
  • Apache HTTP Server HTTP请求走私  (07/22/2015 13:47:06)
  • Apache HTTP Server read_request_  (07/22/2015 13:45:25)
  • Apache漏洞修复  (03月15日)
  • Apache HTTP Server ap_some_auth_  (07/22/2015 13:46:28)
  • Apache HTTP Server "protocol.c"  (04/21/2015 12:06:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论