发布日期:2012-02-09
更新日期:2012-02-10受影响系统:
Apache Group MyFaces
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51939
CVE ID: CVE-2011-4367Apache MyFaces是JavaServer Faces标准的开源实现。Apache MyFaces JSF允许在javax.faces.resource "ln"参数中存在相对路径或写URL,因此资源名中包括“..”序列,在实现上存在远程信息泄露,远程攻击者可利用此漏洞获取敏感信息。<*来源:Paul Nicolucci
链接:http://seclists.org/fulldisclosure/2012/Feb/150
*>测试方法:
--------------------------------------------------------------------------------
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/faces/javax.faces.resource/web.xml?ln=../WEB-INF
http://www.example.com/faces/javax.faces.resource/web.xml?ln=..\WEB-INF建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/HP System Management Homepage SSL/TLS初始化向量选择漏洞Novell Sentinel Log Manager “filename”参数目录遍历漏洞相关资讯 Apache漏洞
- Apache HTTP Server HTTP_PROXY环 (07月19日)
- Apache HTTP Server HTTP请求走私 (07/22/2015 13:47:06)
- Apache HTTP Server read_request_ (07/22/2015 13:45:25)
| - Apache漏洞修复 (03月15日)
- Apache HTTP Server ap_some_auth_ (07/22/2015 13:46:28)
- Apache HTTP Server "protocol.c" (04/21/2015 12:06:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参
|