科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道服务器安全技术分析:JSP漏洞大观(3)

服务器安全技术分析:JSP漏洞大观(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。

作者:51CTO.COM 2007年10月30日

关键字: unix” Apache 服务器漏洞

  • 评论
  • 分享微博
  • 分享邮件

  Allaire JRUN 2.3 查看任意文件漏洞

  Allaire 的 JRUN 服务器 2.3上存在多重显示代码漏洞。该漏洞允许攻击者在 WEB 服务器上查看根目录下的任意文件的源代码。

  JRun 2.3 使用 Java Servlets 解析各种各样类型的页面(例如:HTML, JSP等等)。基于rules.properties 和 servlets.properties 的文件设置,可能利用URL前缀"/servlet/"调用任何servlet。

  它可能使用 Jrun 的 SSIFilter servlet 在目标系统上检索任意的文件。下列 2 个例子显示出能被用来检索任意的文件的 URLs :

  http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp

  http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini

  http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../winnt/repair/sam

  http://jrun:8000/servlet/ssifilter/../../test.jsp

  http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini

  http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._

  注意:假设JRun在主机" jrun "上运行,端口8000。

  受影响的系统:Allaire JRun 2.3.x

  解决方案:下载并安装补丁:

  Allaire patch jr233p_ASB00_28_29

  http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip

  Windows 95/98/NT/2000 and Windows NT Alpha

  Allaire patch jr233p_ASB00_28_29tar

  http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz

  UNIX/Linux patch - GNU gzip/tar

  Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。 如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。

  例如:

  http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

  http://jrun:8000/servlet/jsp/../../path/to/temp.txt

  受影响的系统:Allaire JRun 2.3.x

  解决方案:下载并安装补丁:

  Allaire patch jr233p_ASB00_28_29

  http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip

  Windows 95/98/NT/2000 and Windows NT Alpha

  Allaire patch jr233p_ASB00_28_29tar

  http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz

  UNIX/Linux patch - GNU gzip/tar

  JRun 2.3.x 范例文件暴露站点安全信息

  JRun 2.3.x 在 JRUN_HOME/servlets 目录下有一些 servlet 范例文件,这个目录是 JRun 2.3.x 用于加载和执行 servlets 文件。所有扩展名为 ".Java" 或 "class" 的文件必须被删除,这是因为这些文件会暴露站点的安全信息。例如:

  http://www.xxx.xxx/servlet/SessionServlet 会暴露当前服务器保持的HTTP连接信息。JRUN_HOME/jsm-default/services/jws/htdocs 目录下的内容也应被删除掉。这个目录保存有演示服务器功能的 '.jsp' 文件,其中一些文件牵涉到访问服务器文件系统和暴露服务器设置的问题。例如对文件 "viewsource.jsp" 的路径检查是默认关闭的,它可被用于访问服务器文件系统。

  解决方案:

  1)安装 2.3.3 service pack

  2)从服务器上删除所有的说明文档、演示编码、范例和教材,包括安装 JRun 2.3.x 时存放于 JRUN_HOME/servlets 目录和JRUN_HOME/jsm-default/services/jws/htdocs 目录里的文档。

  相关站点:http://www.allaire.com/

  IBM WebSphere Application Server有哪些漏洞?

  1、IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞

  IBM WebSphere Application Server 允许攻击者查看 Web server 根目录以上的所有文件。IBM WebSphere 使用 Java Servlets 处理多种页面类型的分析(如 HTML, JSP, JHTML, 等等)。In addition 不同的 servlets 对不同的页面进行处理,如果一个请求的文件是未进行注册管理的,WebSphere 会使用一个默认的 servlet 作调用。如果文件路径以"/servlet/file/"作开头这个默认的 servlet 会被调用这个请求的文件会未被分析或编译就显示出来。

  受影响系统:IBM WebSphere 3.0.2 的所有版本

  举例:

  如果一个请求文件的 URL 为 "login.jsp"::http://site.running.websphere/login.jsp那么访问http://site.running.websphere/servlet/file/login.jsp将看到这个文件的源代码。

  解决方案:下载并安装补丁

  http://www-4.ibm.com/software/webservers/appserv/efix.html

  相关站点:http://www-4.ibm.com/software/webservers/appserv/

  IBM WebSphere Application Server 暴露JSP文件内容

  Java Server Pages (JSP)类型的文件是以'.jsp'扩展名在WebSphere Application Serve 上注册,WebSphere 是文件名大小写敏感的,'.jsp'和'.JSP'是不同类型的文件扩展名。如果提交有'.JSP'的链接给WebSphere,而WebSphere找不到'.JSP'就会以默认的'.text'文件类型来响应请求。因为在NT系统中大小写文件名是非敏感的,所以被请求的文件会以文本的形式送出。

 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章