BUGTRAQ ID: 35196
CVE(CAN) ID: CVE-2009-0580
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
由于某些认证类中的不充分错误检查,如果远程攻击者向Tomcat服务器提交了非法URL编码的口令就可能通过返回判断是否存在所请求的用户名。如果基于表单的认证(j_security_check)使用了任意以下认证域就可以执行这种攻击:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
Apache Group Tomcat 4.1.x
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://svn.apache.org/viewvc?rev=747840&view=rev” target=“_blank”>http://svn.apache.org/viewvc?rev=747840&view=rev</a>
<a href=“http://svn.apache.org/viewvc?rev=781379&view=rev” target=“_blank”>http://svn.apache.org/viewvc?rev=781379&view=rev</a>
<a href=“http://svn.apache.org/viewvc?rev=781382&view=rev” target=“_blank”>http://svn.apache.org/viewvc?rev=781382&view=rev</a>
POST /j_security_check HTTP/1.1
Host: localhost
j_username=tomcat&j_password=%