Apache Tomcat Directory Traversal

Discussion in 'Уязвимости' started by Велемир, 30 Jan 2009.

  1. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Сканер пишет,мол липовое предупреждение может быть.И не ошибся,но гугл утверждает,мол есть такая дыра.Запрос такого вида:

    GET /%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

    В общем,обычный гет запрос с данными,переведёнными в кодировку UTF-8,только какой функцией не написали.У кого-нибудь срабатывало читать файлы так ? У меня уже который раз попадается эта хрень и никакого результата.
     
  2. -=megahertz=-

    -=megahertz=- Elder - Старейшина

    Joined:
    23 May 2007
    Messages:
    79
    Likes Received:
    16
    Reputations:
    1
    а в сканере эта уязвимость у тебя не под вопросиком стоит? и чо за сканер?
     
  3. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Ну я же написал... типа может быть ложный алерт(он так выдал),то бишь да,под вопросиком:).Я этот гет запрос закинул в браузер,и реакции ноль,т.е. содержимое /etc/passwd не вывелось.Сначала подумал,мол сэйф мод,попробывал другие файлы...не удалось)И так не на одном ресурсе не сработало.Вот я и спрашиваю,работает/работало ли у кого ?
     
  4. fly

    fly Member

    Joined:
    15 Apr 2007
    Messages:
    584
    Likes Received:
    95
    Reputations:
    -10
    Забей!
     
  5. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    запости полное описание уязвимости
     
  6. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Title: Apache Tomcat Directory Traversal Vulnerability
    Author: Simon Ryeo(bar4mi (at) gmail.com, barami (at) ahnlab.com)
    Severity: High
    Impact: Remote File Disclosure
    Vulnerable Version: prior to 6.0.18
    Solution:
    - Best Choice: Upgrade to 6.0.18 (http://tomcat.apache.org)
    - Hot fix: Disable allowLinking or do not set URIencoding to utf8 in order to avoid this vulnerability.
    - Tomcat 5.5.x and 4.1.x Users: The fix will be included in the next releases. Please apply the hot fix until next
    release.
    References:
    - http://tomcat.apache.org/security.html
    - http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938
    History:
    - 07.17.2008: Initiate notify (To Apache Security Team)
    - 08.02.2008: Responsed this problem fixed and released new version
    - 08.05.2008: Notify disclosure (To Apache Tomcat Security Team)
    - 08.10.2008: Responsed with some suggestions.

    Description
    As Apache Security Team, this problem occurs because of JAVA side.
    If your context.xml or server.xml allows 'allowLinking'and 'URIencoding' as
    'UTF-8', an attacker can obtain your important system files.(e.g. /etc/passwd)

    Exploit
    If your webroot directory has three depth(e.g /usr/local/wwwroot), An
    attacker can access arbitrary files as below. (Proof-of-concept)

    http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%
    c0%ae%c0%ae/foo/bar


    ЗЫ: http://www.securitylab.ru/vulnerability/361086.php
     
  7. DarkMist

    DarkMist Elder - Старейшина

    Joined:
    20 Feb 2007
    Messages:
    197
    Likes Received:
    20
    Reputations:
    0
    Велемир !? чем закончилась эпопея с томкатом???
     
Loading...