|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: eWave ServletExec 描述: Unify的eWave ServletExec拒绝服务漏洞 具体: Unify的eWave ServletExec是一个JSP和Java Servlet引擎,它们被用作象Apache、IIS、Netscape等等流行的网络服务器的插件。 发送一个URL哀求可能引起ServletExec servlet引擎忽然终止,但是web服务器不会受到影响。 可以通过在URL前加上servlet路径前缀“/servlet”这样可以强制调用任意的servlet。一个名为“ServletExec”的servlet存在于服务端。 强制执行“ServletExec”servlet将导致servlet引擎初始化并试图在80口上绑定一个服务器线程。假如服务器已经运行,端口绑定操作将导致servlet引擎非常终止。 例如,假如ServletExec作为80端口上的web服务器插件运行在10.0.0.1上,攻击者可打开一个80端口的连接,发出如下的GET哀求使servlet引擎非常终止。 nc 10.0.0.1 80 GET /servlet/ServletExec HTTP/1.0 或者从浏览器中存取URL:http://10.0.0.1/servlet/ServletExec 也能达到一样的效果。 日志文件中将记录如下内容: Received an exception when starting ServletExec: java.net.BindException: Address in use: bind 受影响的系统: Unify eWave ServletExec 3.0C 解决方案: 升级到 ServletExec 3.0E 版本: http://www.servletexec.com/downloads/ 返回类别: 教程 上一教程: 入门教程:JSP标准模板库(下) 下一教程: Java与XML联合编程 您可以阅读与"Unify的eWave ServletExec拒绝服务漏洞 "相关的教程: · Unify eWave ServletExec 泄露jsp源代码漏洞 · Netscape 修复 JAVA 安全漏洞 · Allair JRUN 非法读取 WEB-INF 漏洞 · iPlanet Web Server 缓冲区溢出漏洞 · Apache泄露重写的任意文件漏洞 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |