受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
Apache Group Tomcat 4.1.x
不受影响系统:
Apache Group Tomcat 6.0.20
Apache Group Tomcat 5.5.28
Apache Group Tomcat 4.1.40
描述:
BUGTRAQ ID: 35196
CVE(CAN) ID: CVE-2009-0580
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
由于某些认证类中的不充分错误检查,如果远程攻击者向Tomcat服务器提交了非法URL编码的口令就可能通过返回判断是否存在所请求的用户名。如果基于表单的认证(j_security_check)使用了任意以下认证域就可以执行这种攻击:
* MemoryRealm
* DataSourceRealm
* JDBCRealm
<*来源:D. Matscheko
T. Hackner
链接:http://marc.info/?l=bugtraq&m=124404991325840&w=2
*>
测试方法:
POST /j_security_check HTTP/1.1
Host: localhost
j_username=tomcat&j_password=%
建议:
厂商补丁:
Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?rev=747840&view=rev
http://svn.apache.org/viewvc?rev=781379&view=rev
http://svn.apache.org/viewvc?rev=781382&view=rev
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
0 条评论。