记录ArcGIS Server Manager服务的网站配置文件泄露漏洞

描述

此漏洞在ArcGIS Server 10.2 for Windows上被发现,在启用了ArcGIS Server Manager服务时,通过GET请求 [主机+端口]/arcgis/manager/3370/js/../WEB-INT/web.xml 地址,任意用户可获取ArcGIS的manager应用服务配置。

风险等级:低(被泄露的文件对所有此产品用户可见,不包含机密信息)

分析

ArcGIS后台网站采用J2EE并通过tomcat侦听,物理路径位于 [ArcGIS安装位置]\Server\framework\runtime\tomcat。

在tomcat下的manager应用配置文件(即webapps\arcgis#manager\WEB-INF\web.xml,也就是被暴露的文件本身)中,存在一条对虚拟路径“3370/*”进行解析的filter-mapping节点,该节点对匹配的访问执行“BuildNumFilter”过滤器,允许通过虚拟路径访问该应用下的子文件夹。该过滤器对路径处理存在尚未研明的问题,允许访问同级匹配的WEB-INF和META-INF文件夹。

方案
将问题所在应用的web.xml的filter-mapping的匹配url-pattern拆分为3条,即从“/3370/*”改为“3370/js/*”、“/3370/css/*”和“/3370/proxy/*”。此措施似乎规避了对系统文件夹的逃避审查,但详细原理尚不明确。

posted @   崩溃侠  阅读(2217)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
友情链接: Heroius' Ideas 沈阳因斯福环保安全科技有限公司 东北大学工业爆炸防护研究所
点击右上角即可分享
微信分享提示