151-3895-5886

BEA WebLogic 暴露源代码漏洞

2019年09月19日 维尼网络
涉及程序:
BEA WebLogic Server and Express 5.1.x/4.5x/4.0x/3.1.8

描述:
BEA WebLogic 暴露源代码漏洞

详细:
受影响版本
所有系统上的
BEA WebLogic Enterprise 5.1.x
BEA WebLogic Server and Express 5.1.x
BEA WebLogic Server and Express 4.5.x
BEA WebLogic Server and Express 4.0.x
BEA WebLogic Server and Express 3.1.8

这个漏洞使攻击者能读取 Web 目录下所有文件的源代码。
WebLogic 依赖四个主要 Java Servlets to 服务不同类型的文件。这些 servlets 是:

FileServlet - for 简单 HTML 页面
SSIServlet - for Server Side Includes 页面
PageCompileServlet - for JHTML 页面
JSPServlet - for Java Server 页面

看着web日志ic.properties 文件, 这儿是各个 servlets 的注册值 :

web日志ic.httpd.register.file=web日志ic.servlet.FileServlet
web日志ic.httpd.register.*.shtml=web日志ic.servlet.ServerSideIncludeServlet
web日志ic.httpd.register.*.jhtml=web日志ic.servlet.jhtmlc.PageCompileServlet
web日志ic.httpd.register.*.jsp=web日志ic.servlet.JSPServlet

更多的 web日志ic.properties 文件, 如果一个请求文件是没有注册管理的,那么就会调用一个默认的 servlet 。以下是展示默认的 servlet 是怎么注册的。

# Default servlet registration
# ------------------------------------------------
# Virtual name of the default servlet if no matching servlet
# is found web日志ic.httpd.defaultServlet=file

因此如果 网址 中的文件路径开头为 "/file/" , 将会引致 WebLogic 调用默认的 servlet, 那将会使网页未加分析和编译而直接显示。

论证:
只要在想看的文件原来的 网址 路径之前加入 "/file/" 就会让文件未经分析和编译,直接暴露源代码。如:

那么只要访问

就会在 WEB 浏览器里看到文件的内容。

以下是使用办法:
1. 通过强制使用 SSIServlet 查看未分析的页面 :
----------------------------------------------------------
服务器站点通过 WebLogic 中的 SSIServlet 处理页面,它在 web日志ic.properties 文件中注册以下信息:

web日志ic.httpd.register.*.shtml=
web日志ic.servlet.ServerSideIncludeServlet

通过 网址 使用 SSIServlet 自动处理通配符 (*) 。因此 如果文件路径开头为 /*.shtml/,将强制文件由 SSIServlet 处理。如果使用其它文件类型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代码。举例:
*.shtml/日志in.jsp

2. 通过强制使用 FileServlet 查看未分析的页面 :
-----------------------------------------------------------
WebLogic 使用 FileServlet 配置 ConsoleHelp servlet ,在 web日志ic.properties 文件的以下内容可得知:

# For Console help. Do not modify.
web日志ic.httpd.register.ConsoleHelp=
web日志ic.servlet.FileServlet
web日志ic.httpd.initArgs.ConsoleHelp=
defaultFilename=http://www.dnzs.com.cn/web日志ic/admin/help/NoContent.html
web日志ic.allow.execute.web日志ic.servlet.ConsoleHelp=everyone

因此如果文件路径以 /ConsoleHelp/ 开头将导致 WebLogic 使用 FileServlet,使未分析或编译的文件作页面显示出来,举例:

解决方法:
不要使用示例中的设置办法设置 FileServlet 。这可能会让你的 JSP/JHTML 文件的源代码暴露出来。请查看在线文档:

#file

示例的 registrations 如下:

web日志ic.httpd.register.file=web日志ic.servlet.FileServlet
web日志ic.httpd.initArgs.file=defaultFilename=index.html
web日志ic.httpd.defaultServlet=file

有两种办法可以避免这个问题:

* 注册那些文件 servlet 使用随机用户名,加大猜测难度。例如使用象这样注册文件 servlet 为 12foo34:

web日志ic.httpd.register.12foo34=web日志ic.servlet.FileServlet
web日志ic.httpd.initArgs.12foo34=defaultFilename=index.html
web日志ic.httpd.defaultServlet=12foo34

* 注册文件 servlet 使用 wild cards 声明你将使用所有这些文件扩展名作服务。举例注册文件 servlet 为 .html 文件服务:

web日志ic.httpd.register.*.html=web日志ic.servlet.FileServlet
web日志ic.httpd.initArgs.*.html=defaultFilename=index.html
web日志ic.httpd.defaultServlet=*.html

使用上面的办法重复加入以下类型的文件 *.gif, *.jpg, *.pdf, *.txt, etc.

注意:这些信息是备有证明在 BEA WebLogic Server and Express 说明档的:

另:请留意新版本并升级吧。


阅读更多内容
上一篇IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞
下一篇IBM WebSphere Application Server 暴露JSP文件内容

声明:本页内容由郑州维尼网络收集编辑所得,所有资料仅供用户参考,转载请保留此链接http://www.zzwn.cn/cms/3559.html

本文标签: 漏洞 源代码 WebLogic 暴露

 

相关资讯 Related Info
相关分类 News Classification
解决方案 Solutions
相关热点 Hot spot
接触 solaris : 整和 apache 和 tomcat 接触 solaris : 整和 apache 和 tomcat
  1. 我们的承诺
  2. 我们的实力
  3. 我们的未来
郑州做网站咨询电话 建站咨询

151-3895-5886

网站备案安全放心网站

地址:郑州市上街区和昌都汇广场 / 电话:151-3895-5886
客服QQ: 7758021 / 邮箱:admin@zzwn.cn
Copyright © 2010-2019 郑州融科网络 版权所有