본문으로 바로가기

JEUS 취약점 발표_NCSC

category Security/Web 2007. 7. 18. 21:30
반응형
보안 취약점
 

1. 디렉토리 파일목록이 나오는 문제

Java URL 클래스에서 Input 인자로 들어온 jsp 파일을 처리할 때 입력 url 문자열 중에 특정문자가 존재하면 그 뒷부분이 삭제되어 디렉토리 내용이 그대로 보이게 됨

(예, /examples/#.jsp --> /examples/와 같이 읽히기 되어 디렉토리가 리스팅 됨)


2. jsp 파일 소스코드가 보이는 문제점


위의 디렉토리 리스팅되는 취약점을 응용하여 입력 url을 "/examples/test.jsp#aaa"와 같이 강제로 입력하면 /examples/test.jsp 파일을 읽게되고 이는 jsp 파일을 실행파일로 인식하지 않고 일반 text 파일로 인식하여 처리하므로 jsp 소스코드가 그대로 노출되게 됨



http://groups.google.com/group/bugtruck/browse_thread/thread/e33c8f965b29f8d2?hl=ko

반응형

'Security > Web' 카테고리의 다른 글

File Upload 시의 알고리즘 주의할점  (1) 2007.08.14
HackShield 의 구동원리&우회  (10) 2007.08.12
SQL-INJECTION (GOOD!)  (0) 2007.07.15
Command Injection Flaws  (0) 2007.07.15
MySQL SELECT 문 - php와 관련하여  (0) 2007.07.15