一、 漏洞 CVE-2002-1855 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Macromedia JRun 3.0 through 4.0 在运行于 Windows 时,允许远程攻击者通过向带有 trailing 点(“WEB-INF.”)的 WEB-INF 目录发送请求来检索包含 Java 类文件和配置信息的目录中的文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Macromedia JRun 3.0 through 4.0, when running on Windows, allows remote attackers to retrieve files in the WEB-INF directory, which contains Java class files and configuration information, via a request to the WEB-INF directory with a trailing dot ("WEB-INF.").
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
多家厂商WEB-INF目录内容远程泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sybase Enterprise Application Server、Oracle9i Application Server with OC4J、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server和jo! Webserver多家厂商都实现Win32 servlet引擎机制。 这些Win32 servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问W
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2002-1855 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2002-1855 的情报信息