漏洞信息
# N/A
## 漏洞概述
Eclipse Jetty的ConcatServlet存在漏洞,允许通过双编码路径访问WEB-INF目录内的受保护资源,从而泄露敏感信息。
## 影响版本
- Eclipse Jetty <= 9.4.40
- Eclipse Jetty <= 10.0.2
- Eclipse Jetty <= 11.0.2
## 漏洞细节
攻击者通过向ConcatServlet发送具有双编码路径的请求(例如:`/concat?/%2557EB-INF/web.xml`),可以访问WEB-INF目录下的受保护资源,包括`web.xml`文件。
## 影响
该漏洞可能导致敏感信息泄露,包括应用的配置细节和实现方式。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
For Eclipse Jetty versions <= 9.4.40, <= 10.0.2, <= 11.0.2, it is possible for requests to the ConcatServlet with a doubly encoded path to access protected resources within the WEB-INF directory. For example a request to `/concat?/%2557EB-INF/web.xml` can retrieve the web.xml file. This can reveal sensitive information regarding the implementation of a web application.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
漏洞类别
信息暴露
漏洞标题
Eclipse Jetty 安全漏洞
漏洞描述信息
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty 中存在安全漏洞,该漏洞源于通过对ConcatServlet的双重编码路径请求访问WEB-INF目录中的受保护资源。以下产品及型号受到影响: Eclipse Jetty 9.4.40 版本及之前版本、Eclipse Jetty 10.0.2 版本及之前版本、Eclipse Jetty 11.0.2 版本及之前版本。
CVSS信息
N/A
漏洞类别
其他