漏洞信息详情
OWASP Stinger绕过servlet输入验证过滤漏洞
- CNNVD编号:CNNVD-200708-275
- 危害等级: 低危
- CVE编号: CVE-2007-4385
- 漏洞类型: 设计错误
- 发布时间: 2007-08-17
- 威胁类型: 远程
- 更新时间: 2007-08-20
- 厂 商: owasp
- 漏洞来源: Meder Kydyraliev ...
漏洞简介
\"Stinger是开放Web应用安全项目(OWASP)所开发的servlet过滤器,用于提供对用户请求提供集中的输入验证。
OWASP Stinger多部分编码的数据时存在漏洞,远程攻击者可能利用此漏洞绕过数据过滤。
OWASP Stinger假设所传送的请求内容都是form-urlencode编码的,如果应用程序使用的框架从HTTP协议获取内容并自动处理和解析请求的话,这种假设就会导致在向目标应用传输请求期间绕过Stinger过滤。
以下Stinger代码段说明了这个问题(Stinger.java):
private int checkMalformedParameters(...) {
...
e = request.getParameterNames();
while(e.hasMoreElements()) {
...
}
...
}
如果HTTP请求内容是form-urlencode编码的话,request.getParameterNames()就会返回所有HTTP参数名的枚举。但是,如果请求为多部编码的话,所返回的枚举就会为空,e.hasMoreElements()会返回false,这会导致Stinger没有对多部编码的HTTP请求执行任何输入验证。
如果目标应用程序为纯servlet应用程序的话,Request.getParameter()调用不会返回多部编码的HTTP参数,但Struts之类的框架从应用程序获取HTTP详细信息并自动解析HTTP请求,包括多部编码的请求,然后将多部请求中所提供的输入参数传送给应用程序,而不会考虑参数是通过多部请求提供的还是正常form-urlencode编码请求提供的。由于Stinger没有对多部请求执行任何验证,因此可能会向应用程序提供未转义的和未经验证的数据,导致跨站脚本或SQL注入之类的攻击。
\"
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
https://www.owasp.org/index.php/Image:Stinger-2.5.jar
参考网址
来源: BID
名称: 25294
链接:http://www.securityfocus.com/bid/25294
来源: SECUNIA
名称: 26441
链接:http://secunia.com/advisories/26441
来源: XF
名称: owasp-stinger-multipart-security-bypass(35981)
链接:http://xforce.iss.net/xforce/xfdb/35981
来源: SECTRACK
名称: 1018555
链接:http://www.securitytracker.com/id?1018555
来源: BUGTRAQ
名称: 20070813 [o0o] Bypassing servlet input validation filters (OWASP Stinger + Struts example)
链接:http://www.securityfocus.com/archive/1/archive/1/476288/100/0/threaded
来源: OSVDB
名称: 39544
链接:http://osvdb.org/39544
来源: MISC
链接:http://o0o.nu/~meder/o0o_bypassing_servlet_input_validation_filters.txt
来源: SREASON
名称: 3035
链接:http://securityreason.com/securityalert/3035
受影响实体
- Owasp Stinger:2.4
补丁
暂无
评论