Apache Tomcat 'jsp/cal/cal2.jsp'跨站脚本攻击漏洞
XSS
Apache Tomcat是应用(java)服务器,它只是一个servlet(jsp也翻译成servlet)容器,可以认为是apache的扩展,但是可以独立于apache运行。
Apache Tomcat 4.1.0版本至4.1.39版本, 5.5.0版本至5.5.27版本,以及6.0.0版本至6.0.18版本的样板网络应用程序的日历应用程序中的jsp/cal/cal2.jsp存在跨站脚本攻击漏洞。远程攻击者可以借助与无效HTML相关的时间参数,注入任意web脚本或HTML。
Apache Tomcat HTTP DIGEST验证存在多个漏洞
权限、特权和访问控制
Apache Tomcat是一款开放源码的JSP应用服务器程序。Apache Tomcat HTTP DIGEST验证实现存在多个问题:允许重播攻击没有检查server nonces 没有检查client nonce counts 没有检查qop值没有检查realm值服务器密钥硬编码到一个已知字符串中这些问题可导致DIGEST验证只与BASIC验证差不多安全。
Apache Tomcat 信息泄露漏洞
通过差异性导致的信息暴露
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat中存在信息泄露漏洞。攻击者可利用该漏洞获取有效的用户名。以下版本受到影响:Apache Tomcat 9.0.0.M1至9.0.0.M9版本,8.5.0至8.5.4版本,8.0.0.RC1至8.0.36版本,7.0.0至7.0.70版本,6.0.0至6.0.45版本。
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat中存在安全特征问题漏洞。攻击者可借助恶意的Web应用程序利用该漏洞绕过安全限制。以下版本受到影响:Apache Tomcat 9.0.0.M1至9.0.0.M9版本,8.5.0至8.5.4版本,8.0.0.RC1至8.0.36版本,7.0.0至7.0.70版本,6.0.0至6.0.45版本。
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含一个SocketServer类,在未经验证的情况下,该SocketServe类很容易接受序列化的日志事件并对其进行反序列化,在结合反序列化工具使用时,可以利用该类远程执行任意代码。
Oracle Java SE JRE组件未明安全漏洞
Oracle Java SE和JavaFX都是美国甲骨文(Oracle)公司的产品。Java SE(Java平台标准版)用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。JavaFX为用户提供了一个可利用JavaFX编程语言开发富互联网应用程序(RIA)的框架。
Oracle Java SE 7 Update 21及之前的版本,6 Update 45及之前的版本,5.0 Update 45 及之前的版本和JavaFX 2.2.21及之前的版本中的Javadoc组件中存在安全漏洞。远程攻击者可通过与Javadoc相关的向量利用该漏洞影响完整性。
Apache Tomcat 访问控制错误漏洞
访问控制不恰当
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat中存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
Apache Log4j 信任管理问题漏洞
证书验证不恰当
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。
Apache Log4j中存在信任管理问题漏洞,该漏洞源于SmtpAppender没有验证主机名称与SMTPS连接的SSL/TLS证书是否匹配。攻击者可通过实施中间人攻击利用该漏洞拦截SMTPS连接,获取日志消息。
CVE-2020-9493 发现了 Apache Chainsaw 中存在的反序列化问题。在 Chainsaw V2.0 之前,Chainsaw 是 Apache Log4j 1.2.x 的一个组件,存在同样的问题。
Apache Tomcat 信息泄露漏洞
信息暴露
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat允许Web应用替换其他Web应用所使用的XML解析器。如果特制的应用早于目标应用加载的话,本地用户就可以读取或修改任意Web应用的web.xml、context.xml或tld文件。
dom4j是一款支持DOM、SAX、JAXP和Java平台的用于处理XML文件的开源框架。
dom4j 2.1.1之前版本中的Class:Element存在安全漏洞,该漏洞源于程序没有验证输入。攻击者可通过指定XML文档中的属性或元素利用该漏洞执行篡改操作。
当攻击者对 Log4j 配置具有写访问权限时,Log4j 1.2 中的 JMSAppender 容易受到不受信任数据的反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 执行 JNDI 请求,从而以类似于 CVE-2021-44228 的方式执行远程代码。请注意,此问题仅在专门配置为使用 JMSAppender(不是默认设置)时影响 Log4j 1.2。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
Apache Tomcat 信息泄露漏洞
信息暴露
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。 由于某些认证类中的不充分错误检查,如果远程攻击者向Tomcat服务器提交了非法URL编码的口令就可能通过返回判断是否存在所请求的用户名。如果基于表单的认证(j_security_check)使用了任意以下认证域就可以执行这种攻击: * MemoryRealm * DataSourceRealm * JDBCRealm
Apache Tomcat 路径遍历漏洞
路径遍历
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Tomcat在使用RequestDispatcher方式过滤查询字符串之前会首先规范化模板路径名称,如果请求中包含有特制参数的话,就可能通过目录遍历攻击访问受限制的内容,或在WEB-INF目录中锁定内容。
Apache Tomcat 路径遍历漏洞
路径遍历
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
在部署WAR文件时Tomcat没有正确地检查文件名中的目录遍历序列,用户上传恶意文件就可能导致删除主机工作目录中的当前内容,或在Web主目录外创建任意文件。
Apache Tomcat 安全漏洞
危险类型文件的不加限制上传
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat中存在安全漏洞。攻击者可通过发送特制的请求利用该漏洞向服务器上传JSP文件,并执行文件中包含的代码。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.0版本,8.5.0版本至8.5.22版本,8.0.0.RC1版本至8.0.46版本,7.0.0版本至7.0.81版本。
Apache Ant 信息泄露漏洞
将资源暴露给错误范围
Apache Ant是美国阿帕奇(Apache)基金会的一套用于Java软件开发的自动化工具。该工具主要用于软件的编译、测试和部署等。
Apache Ant 1.1版本至1.9.14版本和1.10.0版本至1.10.7版本中存在信息泄露漏洞。攻击者可利用该漏洞泄漏敏感信息。
Apache Tomcat 路径遍历漏洞
路径遍历
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat的RequestUtil.java文件中存在目录遍历漏洞,该漏洞源于getResource、getResourceAsStream和getResourcePaths函数没有充分过滤路径名中的目录遍历字符‘..’。远程攻击者可利用该漏洞绕过既定的SecurityManager限制,列出父目录。以下版本受到影响:Apache Tomcat 6.0.45之前6.x版本,7.0.65之前7.x版本,8.0.27之前8.x版本。
Apache Tomcat 访问控制错误漏洞
授权机制不正确
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat存在安全漏洞,该漏洞源于ResourceLinkFactory没有限制Web应用程序访问global JNDI资源。攻击者可利用该漏洞访问任意global JNDI资源。以下版本受到影响:Apache Tomcat 9.0.0.M1至9.0.0.M9版本,8.5.0至8.5.4版本,8.0.0.RC1至8.0.36版本,7.0.0至7.0.70版本,6.0.0至6.0.45版本。
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat中的存在安全漏洞。攻击者可通过操作配置参数利用该漏洞绕过已配置的SecurityManager。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.0.M9版本,8.5.0版本至8.5.4版本,8.0.0.RC1版本至8.0.36版本,7.0.0版本至7.0.70版本,6.0.0版本至6.0.45版本。
评论