Ao enviar requisições de autenticação com um URL encoding mal formado no campo password e analisar os diferentes tipos de respostas para essas requisições será possível enumerar usuários válidos.
Exemplo:
POST /j_security_check HTTP/1.1
Host: www.example.com
j_username=tomcat&password=%
Versões vulneráveis: Apache Tomcat 4.1.0 até 4.1.39, 5.5.0 até 5.5.27 e 6.0.0 até 6.0.18
Tal módulo está disponível em: http://www.metasploit.com/redmine/projects/framework/repository/revisions/9464
Outras informações em:
http://www.securityfocus.com/bid/35196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0580