ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Apache Tomcat Directory Traversal
  #1  
Старый 31.01.2009, 00:09
Аватар для Велемир
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию Apache Tomcat Directory Traversal

Сканер пишет,мол липовое предупреждение может быть.И не ошибся,но гугл утверждает,мол есть такая дыра.Запрос такого вида:

GET /%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

В общем,обычный гет запрос с данными,переведёнными в кодировку UTF-8,только какой функцией не написали.У кого-нибудь срабатывало читать файлы так ? У меня уже который раз попадается эта хрень и никакого результата.
 
Ответить с цитированием

  #2  
Старый 31.01.2009, 09:44
Аватар для -=megahertz=-
-=megahertz=-
Участник форума
Регистрация: 23.05.2007
Сообщений: 103
Провел на форуме:
380957

Репутация: 56
Отправить сообщение для -=megahertz=- с помощью ICQ
По умолчанию

а в сканере эта уязвимость у тебя не под вопросиком стоит? и чо за сканер?
 
Ответить с цитированием

  #3  
Старый 31.01.2009, 18:44
Аватар для Велемир
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Ну я же написал... типа может быть ложный алерт(он так выдал),то бишь да,под вопросиком.Я этот гет запрос закинул в браузер,и реакции ноль,т.е. содержимое /etc/passwd не вывелось.Сначала подумал,мол сэйф мод,попробывал другие файлы...не удалось)И так не на одном ресурсе не сработало.Вот я и спрашиваю,работает/работало ли у кого ?
 
Ответить с цитированием

  #4  
Старый 01.02.2009, 02:25
Аватар для fly
fly
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме:
967842

Репутация: 251


Отправить сообщение для fly с помощью ICQ
По умолчанию

Забей!
 
Ответить с цитированием

  #5  
Старый 01.02.2009, 02:26
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

запости полное описание уязвимости
 
Ответить с цитированием

  #6  
Старый 05.02.2009, 19:16
Аватар для Велемир
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Title: Apache Tomcat Directory Traversal Vulnerability
Author: Simon Ryeo(bar4mi (at) gmail.com, barami (at) ahnlab.com)
Severity: High
Impact: Remote File Disclosure
Vulnerable Version: prior to 6.0.18
Solution:
- Best Choice: Upgrade to 6.0.18 (http://tomcat.apache.org)
- Hot fix: Disable allowLinking or do not set URIencoding to utf8 in order to avoid this vulnerability.
- Tomcat 5.5.x and 4.1.x Users: The fix will be included in the next releases. Please apply the hot fix until next
release.
References:
- http://tomcat.apache.org/security.html
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938
History:
- 07.17.2008: Initiate notify (To Apache Security Team)
- 08.02.2008: Responsed this problem fixed and released new version
- 08.05.2008: Notify disclosure (To Apache Tomcat Security Team)
- 08.10.2008: Responsed with some suggestions.

Description
As Apache Security Team, this problem occurs because of JAVA side.
If your context.xml or server.xml allows 'allowLinking'and 'URIencoding' as
'UTF-8', an attacker can obtain your important system files.(e.g. /etc/passwd)

Exploit
If your webroot directory has three depth(e.g /usr/local/wwwroot), An
attacker can access arbitrary files as below. (Proof-of-concept)

http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%
c0%ae%c0%ae/foo/bar


ЗЫ: http://www.securitylab.ru/vulnerability/361086.php
 
Ответить с цитированием

  #7  
Старый 06.06.2009, 20:00
Аватар для DarkMist
DarkMist
Участник форума
Регистрация: 20.02.2007
Сообщений: 173
Провел на форуме:
1487028

Репутация: 53
Отправить сообщение для DarkMist с помощью ICQ
По умолчанию

Велемир !? чем закончилась эпопея с томкатом???
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Начальная настройка Apache Grinder Чужие Статьи 7 21.06.2006 21:24
Защищаем Php. Шаг за шагом. k00p3r Чужие Статьи 0 13.06.2005 11:31
Защита Web приложений с помощью Apache и mod_security k00p3r Чужие Статьи 0 12.06.2005 20:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ