类型: 安全缺陷

    若通过用户输入构造服务器端重定向路径,攻击者便能够下载应用程序二进制码(包括应用程序的类或jar文件)或者查看受保护的目录下的任意文件。

    例如:在下面的代码片段中,程序接受不可信赖的数据,并使用其构造服务器端转发所使用的路径。

    1. String path = request.getParameter("path");
    2. return new ActionForward(path);

    如果攻击者使用请求参数提供与某个敏感文件位置相匹配的URL,则将能够查看该文件。例如:使用http://www.yourcorp.com/webApp/logic?returnURL=WEB-INF/applicationContext.xml将能够查看该应用程序的applicationContext.xml文件。当攻击者掌握了applicationContext.xml的信息,便能够定位和下载applicationContext.xml中引用的其他配置文件,甚至类文件或jar文件。攻击者将能够获得与应用程序有关的敏感信息。