土豆网某站点存在JavaServer Faces 2目录遍历漏洞

漏洞概要

缺陷编号:WooYun-2015-0103838

漏洞标题:土豆网某站点存在JavaServer Faces 2目录遍历漏洞

相关厂商:土豆网

漏洞作者:lijiejie

提交时间:2015-03-26 11:06

公开时间:2015-05-10 11:16

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-04-05: 细节向核心白帽子及相关领域专家公开
2015-04-15: 细节向普通白帽子公开
2015-04-25: 细节向实习白帽子公开
2015-05-10: 细节向公众公开

简要描述:

土豆网某站点存在JavaServerFaces 2目录遍历漏洞,默认无法读取.properties文件,所以利用价值不高

详细说明:

目录遍历位于:

默认的,是无法读取

所以利用价值相对低

漏洞证明:

修复方案:

升级 或者修改web.xml,排除.xml

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-2611:15

厂商回复:

多谢,确认漏洞。

最新状态:

2015-03-26:已修复。

评价

  1. 2010-01-01 00:00 炯炯虾 白帽子 | Rank:0 漏洞数:0)

    你说这个啊 http://security.coverity.com/advisory/2013/Oct/two-path-traversal-defects-in-oracles-jsf2-implementation.html

    http://www.example.com/someApp/javax.faces.resource./WEB-INF/web.xml.jsf?ln=..

  2. 2010-01-01 00:00 _Thorns 白帽子 | Rank:796 漏洞数:60)

    关注!