Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Sun Web Server, lecture de code JSP

juillet 2009 par Vigil@nce

Lorsque Sun Java System Web Server est installé sous Windows, un
attaquant peut employer une requête spéciale afin de lire le code
source des pages JSP.

Gravité : 2/4

Conséquences : lecture de données

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/07/2009

PRODUITS CONCERNÉS

 Sun Java System Web Server

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ADS (Alternate Data Streams) de NTFS permet
d’associer des données complémentaires à un fichier. Par exemple
"fichier.txt:stream" associe des données complémentaires à
fichier.txt.

Les pages JSP (Java Server Pages) sont interprétées par le serveur
web Sun Java System Web Server, afin de délivrer un document HTML
à l’utilisateur. L’utilisateur ne peut pas lire le code source des
pages JSP.

Cependant, si l’url se termine par un ADS, le code source du
fichier correspondant est délivré à l’utilisateur.

Lorsque Sun Java System Web Server est installé sous Windows, un
attaquant peut donc employer une requête spéciale afin de lire le
code source des pages JSP.

CARACTÉRISTIQUES

Références : BID-35577, VIGILANCE-VUL-8840

http://vigilance.fr/vulnerabilite/Sun-Web-Server-lecture-de-code-JSP-8840


Voir les articles précédents

    

Voir les articles suivants