Comments 11
Вообще Invoker Servlet довольно не новая фича, в том числе в плане безопасности.
Еще в Tomcat 6 эта штука указана как deprecated и выключена по умолчанию:
В Tomcat 7 такого класса (org.apache.catalina.servlets.InvokerServlet) вообще уже нет.
Что такое SAP Portal не знаю, не пользовался, вероятно какой-то старый Java сервер приложений (в то время как Tomcat всего лишь Java веб сервер, не сервер приложений), но активировать Invoker Servlet по умолчанию (паминг на /servlet/*) это бред, тк эта штука задумывалась для более удобной отладки и соответственно по умолчанию включена не должна быть.
Что касается мапинга <http-method>GET</http-method>, то разработчик сам так указал, это его решение и его ответственность, нужно знать свой инструмент.
Еще в Tomcat 6 эта штука указана как deprecated и выключена по умолчанию:
В Tomcat 7 такого класса (org.apache.catalina.servlets.InvokerServlet) вообще уже нет.
Что такое SAP Portal не знаю, не пользовался, вероятно какой-то старый Java сервер приложений (в то время как Tomcat всего лишь Java веб сервер, не сервер приложений), но активировать Invoker Servlet по умолчанию (паминг на /servlet/*) это бред, тк эта штука задумывалась для более удобной отладки и соответственно по умолчанию включена не должна быть.
Что касается мапинга <http-method>GET</http-method>, то разработчик сам так указал, это его решение и его ответственность, нужно знать свой инструмент.
+3
Хаха.
Получается, разработчики SAP в production забыли отключить отладку.
Например, в JBOSS или Tomcat Invoker Servlet по умолчанию отключен и в документации честно предупреждают: включайте только для отладки, ни в коем случае не используйте в production.
Получается, разработчики SAP в production забыли отключить отладку.
Например, в JBOSS или Tomcat Invoker Servlet по умолчанию отключен и в документации честно предупреждают: включайте только для отладки, ни в коем случае не используйте в production.
0
«какой же облом» это о чем?
+3
Рискну предположить, что автор таким образом как бы отвечает на ожидания читателя, старательно выискивающего слова из выделенных букв.
0
Судя по всему эта такая «шутка» автора по поводу названия уязвимого приложения.
0
Когда вы предлагали найти уязвимость сразу подумал что доступ закрыт только для метода GET. Вот только я не предполагал что уязвимость будет через метод HEAD, думал через POST или PUT.
+2
$('b').map(function(){return $(this).text()}).get().join('')
И какой же?
+2
интересно, а может там сразу был Деплоер через Инвокер? Тогда сразу RCE с бэкдором было бы 8)
0
ctc? ;)
0
Sign up to leave a comment.
SAPокалипсис. BlackHat. Взлом J2EE. Кошмар, кошмар