扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。Tomcat处理请求中的编码时存在漏洞,如果在context.xml或server.xml中将allowLinking设置为true且连接器配置为URIEncoding=UTF-8的话,则向Apache Tomcat提交恶意请求就可以通过目录遍历攻击读取服务器上的任意文件,包括/etc/passwd等。
发布日期:2008-08-11
更新日期:2008-08-12
受影响系统:
Apache Tomcat 6.x
Apache Tomcat 5.x
Apache Tomcat 4.x
描述:
----------------------------------------------------------------------------
BUGTRAQ ID: 30633
CVE(CAN) ID: CVE-2008-2938
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Tomcat处理请求中的编码时存在漏洞,如果在context.xml或server.xml中将allowLinking设置为true且连接器配置为URIEncoding=UTF-8的话,则向Apache Tomcat提交恶意请求就可以通过目录遍历攻击读取服务器上的任意文件,包括/etc/passwd等。
<*来源:Simon Ryeo (bar4mi@gmail.com)
链接:http://marc.info/?l=bugtraq&m=121848617930443&w=2
http://tomcat.apache.org/security-6.html
*>
建议:
----------------------------------------------------------------------------
厂商补丁:
Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://tomcat.apache.org/security.html
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者