亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 編程 > JSP > 正文

JSP漏洞大觀(三)

2024-09-05 00:19:11
字體:
來源:轉載
供稿:網友
allaire jrun 2.3遠程執行任意命令漏洞

  allaire 的 jrun 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 web 服務器上的任意文件作為jsp代碼編譯/執行。   如果url請求的目標文件使用了前綴"/servlet/",則jsp解釋執行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 web 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

  例如:

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.jsp/../../path/to /temp.txt
http://jrun:8000/servlet/jsp/../../path/to/temp.txt

  受影響的系統:allaire jrun 2.3.x

  解決方案:下載并安裝補?。?

allaire patch jr233p_asb00_28_29
http://download.allaire.com/jrun/jr233p_asb00_28_29.zip
windows 95/98/nt/2000 and windows nt alpha
allaire patch jr233p_asb00_28_29tar
http://download.allaire.com/jrun/jr233p_asb00_28_29.tar.gz
unix/linux patch - gnu gzip/tar

  jrun 2.3.x 范例文件暴露站點安全信息

  jrun 2.3.x 在 jrun_home/servlets 目錄下有一些 servlet 范例文件,這個目錄是 jrun 2.3.x 用于加載和執行 servlets 文件。所有擴展名為 ".java" 或 "class" 的文件必須被刪除,這是因為這些文件會暴露站點的安全信息。例如:
http://www.xxx.xxx/servlet/sessionservlet 會暴露當前服務器保持的http連接信息。jrun_home/jsm-default/services/jws/htdocs 目錄下的內容也應被刪除掉。這個目錄保存有演示服務器功能的 ´.jsp´ 文件,其中一些文件牽涉到訪問服務器文件系統和暴露服務器設置的問題。例如對文件 "viewsource.jsp" 的路徑檢查是默認關閉的,它可被用于訪問服務器文件系統。

  解決方案:

  1)安裝 2.3.3 service pack
  2)從服務器上刪除所有的說明文檔、演示編碼、范例和教材,包括安裝 jrun   2.3.x 時存放于 jrun_home/servlets 目錄和jrun_home/jsm-default/services/jws/htdocs 目錄里的文檔。
  相關站點:http://www.allaire.com/

  ibm websphere application server有哪些漏洞?

  1、ibm websphere application server 3.0.2 存在暴露源代碼漏洞
ibm websphere application server 允許攻擊者查看 web server 根目錄以上的所有文件。ibm websphere 使用 java servlets 處理多種頁面類型的分析(如 html, jsp, jhtml, 等等)。in addition 不同的 servlets 對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,websphere 會使用一個默認的 servlet 作調用。如果文件路徑以"/servlet/file/"作開頭這個默認的 servlet 會被調用這個請求的文件會未被分析或編譯就顯示出來。

  受影響系統:ibm websphere 3.0.2 的所有版本

  舉例:

  如果一個請求文件的 url 為 "login.jsp"::  http://site.running.websphere/login.jsp那么訪問  http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。
  解決方案:下載并安裝補丁
http://www-4.ibm.com/software/webservers/appserv/efix.html
  相關站點:http://www-4.ibm.com/software/webservers/appserv/
  ibm websphere application server 暴露jsp文件內容
  java server pages (jsp)類型的文件是以´.jsp´擴展名在websphere application serve 上注冊,websphere 是文件名大小寫敏感的,´.jsp´和´.jsp´是不同類型的文件擴展名。如果提交有´.jsp´的鏈接給websphere,而websphere找不到´.jsp´就會以默認的´.text´文件類型來響應請求。因為在nt系統中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在unix服務器上會出現"file not found"的錯誤信息。

  解決方案:點擊此處下載補丁
  相關站點:http://www-4.ibm.com/software/webservers/appserv/efix.html
  bea weblogic有哪些暴露源代碼漏洞?

  受影響版本:

  所有系統上的

  bea weblogic enterprise 5.1.x
  bea weblogic server and express 5.1.x
  bea weblogic server and express 4.5.x
  bea weblogic server and express 4.0.x
  bea weblogic server and express 3.1.8

  這個漏洞使攻擊者能讀取 web 目錄下所有文件的源代碼。

  weblogic 依賴四個主要 java servlets to 服務不同類型的文件。這些 servlets 是:

  1)fileservlet - for 簡單 html 頁面
  2)ssiservlet - for server side includes 頁面
  3)pagecompileservlet - for jhtml 頁面
  4)jspservlet - for java server 頁面

  看著weblogic.properties 文件, 這兒是各個 servlets 的注冊值:

  1)weblogic.httpd.register.file=weblogic.servlet.fileservlet
  2)weblogic.httpd.register.*.shtml=weblogic.servlet.serversideincludeservlet
  3)weblogic.httpd.register.*.jhtml=weblogic.servlet.jhtmlc.pagecompileservlet
  4)weblogic.httpd.register.*.jsp=weblogic.servlet.jspservlet
更多的 weblogic.properties 文件, 如果一個請求文件是沒有注冊管理的,那么就會調用一個默認的 servlet 。以下是展示默認的 servlet 是如何注冊的。

  # default servlet registration
  # ------------------------------------------------
  # virtual name of the default servlet if no matching servlet
  # is found weblogic.httpd.defaultservlet=file

  因此如果 url 中的文件路徑開頭為 "/file/" , 將會引致 weblogic 調用默認的 servlet, 那將會使網頁未加分析和編譯而直接顯示。

  論證:

  只要在想看的文件原來的 url 路徑之前加入 "/file/" 就會讓文件未經分析和編譯,直接暴露源代碼。如:http://site.running.weblogic/login.jsp ,那么只要訪問 http://site.running.weblogic/file/login.jsp 就會在 web 瀏覽器里看到文件的內容。

  以下是使用方法:

  1. 通過強制使用 ssiservlet 查看未分析的頁面 :
  服務器站點通過 weblogic 中的 ssiservlet 處理頁面,它在weblogic.properties 文件中注冊以下信息:weblogic.httpd.register.*.shtml= weblogic.servlet.serversideincludeservlet

  通過 url 使用 ssiservlet 自動處理通配符 (*) 。因此 如果文件路徑開頭為 /*.shtml/,將強制文件由 ssiservlet 處理。如果使用其它文件類型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代碼。舉例:http://www.xxx.com/*.shtml/login.jsp

  2. 通過強制使用 fileservlet 查看未分析的頁面 :
  weblogic 使用 fileservlet 配置 consolehelp servlet ,在weblogic.properties 文件的以下內容可得知:

# for console help. do not modify.
weblogic.httpd.register.consolehelp= weblogic.servlet.fileservlet
weblogic.httpd.initargs.consolehelp=defaultfilename=/weblogic/admin/help/nocontent.html
weblogic.allow.execute.weblogic.servlet.consolehelp=everyone

  因此如果文件路徑以 /consolehelp/ 開頭將導致 weblogic 使用 fileservlet,使未分析或編譯的文件作頁面顯示出來,舉例:http://www.xxx.com/consolehelp/login.jsp

  解決方案:
  不要使用示例中的設置方法設置 fileservlet 。這可能會讓你的 jsp/jhtml 文件的源代碼暴露出來。請查看在線文檔:
  http://www.weblogic.com/docs51/admindocs/http.html#file

  示例的 registrations 如下:
  weblogic.httpd.register.file=weblogic.servlet.fileservlet
  weblogic.httpd.initargs.file=defaultfilename=index.html
  weblogic.httpd.defaultservlet=file

  有兩種方法可以避免這個問題:

 ?。?)注冊那些文件 servlet 使用隨機用戶名,加大猜測難度。例如使用象這樣注冊文件 servlet 為 12foo34:
  weblogic.httpd.register.12foo34=weblogic.servlet.fileservlet
  weblogic.httpd.initargs.12foo34=defaultfilename=index.html
  weblogic.httpd.defaultservlet=12foo34

 ?。?)注冊文件 servlet 使用 wild cards 聲明你將使用所有這些文件擴展名作服務。舉例注冊文件 servlet 為 .html 文件服務:
  weblogic.httpd.register.*.html=weblogic.servlet.fileservlet
  weblogic.httpd.initargs.*.html=defaultfilename=index.html
  weblogic.httpd.defaultservlet=*.html

  使用上面的方法重復加入以下類型的文件 *.gif, *.jpg, *.pdf, *.txt, etc.
  注意:這些信息是備有證明在 bea weblogic server and express 說明檔的:http://www.weblogic.com/docs51/admindocs/lockdown.html
  另:請留意新版本并升級吧。
(完) 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
亚洲精品视频播放| 欧美日韩久久久久| 久久久久久久国产精品| 国产日韩欧美在线播放| 在线观看久久av| 亚洲成色999久久网站| 在线日韩日本国产亚洲| 91麻豆桃色免费看| 欧美激情啊啊啊| 国产精品99久久久久久人| 国产精品视频一区二区三区四| 国产精品成人v| 中日韩美女免费视频网站在线观看| 欧美裸体xxxx极品少妇软件| 久久影视电视剧免费网站清宫辞电视| 91av免费观看91av精品在线| 久久综合国产精品台湾中文娱乐网| 亚洲自拍偷拍区| 2025国产精品视频| 91中文精品字幕在线视频| 综合136福利视频在线| 亚洲欧美日韩在线高清直播| 欧美精品一二区| 欧美成人性色生活仑片| 国产精品成人观看视频国产奇米| 亚洲自拍小视频| 中文字幕亚洲情99在线| 亚洲伊人成综合成人网| 欧美一级淫片播放口| 一区二区三区视频免费在线观看| 欧美特级www| 日韩激情片免费| 26uuu另类亚洲欧美日本一| 久久影视电视剧免费网站| 国产在线拍偷自揄拍精品| 大胆欧美人体视频| 国产主播在线一区| 亚洲欧洲日产国码av系列天堂| 国产美女扒开尿口久久久| 成人黄色av免费在线观看| 亚洲精品午夜精品| 福利二区91精品bt7086| 日韩网站免费观看| 91精品国产99久久久久久| 成人激情视频网| 日韩欧美中文字幕在线观看| 欧美色videos| 久久久极品av| 91av视频在线| 91精品久久久久| 欧美成人免费观看| 中文字幕亚洲无线码a| 国产精品第8页| 亚洲精品乱码久久久久久金桔影视| 亚洲国产精品成人一区二区| 欧美肥老太性生活视频| 538国产精品一区二区在线| 爽爽爽爽爽爽爽成人免费观看| 日韩av网址在线观看| 日韩成人av在线播放| 日本一区二区三区在线播放| 亚洲第一在线视频| 国内精品久久久久久久| 亚洲人成电影在线| 午夜免费久久久久| 亚洲久久久久久久久久| 欧洲成人在线观看| 欧美疯狂做受xxxx高潮| 国产午夜精品美女视频明星a级| 伊人一区二区三区久久精品| 精品二区三区线观看| 国产亚洲精品一区二区| 2018中文字幕一区二区三区| 亚洲最大成人免费视频| 亚洲成av人片在线观看香蕉| 久久91亚洲精品中文字幕奶水| 欧美亚洲国产另类| 国产精品无av码在线观看| 欧美重口另类videos人妖| 日韩在线不卡视频| 日韩在线中文字| 国产精品大陆在线观看| 久久久久亚洲精品| 国产精品永久免费| 黄网站色欧美视频| 日韩免费观看在线观看| 日韩精品中文字幕在线| 欧美大片在线看| 欧美激情一区二区三区久久久| 亚洲日韩欧美视频| 精品国产一区二区三区久久| 久久精品久久久久久国产 免费| 国产精品人成电影| 国内精品久久久久影院 日本资源| 国产精品爽爽爽爽爽爽在线观看| 日本久久中文字幕| 日韩精品中文字幕有码专区| 国产成人jvid在线播放| 亚洲最大成人网色| 亚洲a区在线视频| 国产精品视频最多的网站| 国产精品18久久久久久首页狼| 亚洲精品日韩欧美| 欧美日韩国产丝袜美女| 国产精品扒开腿做爽爽爽男男| 久久久久久久国产| 亚洲欧美在线一区二区| 国产香蕉97碰碰久久人人| 97精品在线观看| 欧美理论电影在线播放| 国产一区二区三区久久精品| 欧美精品videos| 国产精品免费在线免费| 国产不卡在线观看| 91情侣偷在线精品国产| 欧美成人精品一区二区三区| 国产香蕉一区二区三区在线视频| 国产精品久久久久久网站| www.久久草.com| 亚洲最大成人在线| 久久韩国免费视频| 亚洲摸下面视频| 久青草国产97香蕉在线视频| 福利视频第一区| 久久久999国产精品| 精品日韩中文字幕| 日本a级片电影一区二区| 日韩视频欧美视频| 97成人超碰免| 国产精品综合久久久| 欧美成人精品在线| 日韩网站免费观看高清| 国产不卡精品视男人的天堂| 亚洲激情在线观看视频免费| 亚洲人成电影网站色xx| 丝袜一区二区三区| 欧美日韩亚洲国产一区| 国产日韩在线亚洲字幕中文| 亚洲高清一二三区| 久久久国产在线视频| 91精品国产自产在线| 亚洲老板91色精品久久| 欧美极品少妇xxxxⅹ裸体艺术| 亚洲影院色在线观看免费| 日韩中文字幕av| 国内精品久久久久久| 日韩精品高清在线观看| 亚洲国产古装精品网站| 亚洲欧美激情精品一区二区| 色综合久久天天综线观看| 欧美精品video| 一本色道久久综合狠狠躁篇怎么玩| 欧美wwwwww| 91精品国产91久久久久福利| 日韩高清电影免费观看完整版| 国产亚洲美女精品久久久| 国产男人精品视频| 91丨九色丨国产在线| 欧美成年人视频网站| 亚洲一区二区三区777| 国产精欧美一区二区三区| 日韩美女在线观看| 欧美精品在线观看91| 日韩欧美黄色动漫|