|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
・ Lovehacker・yesky 其实我相信还有几种办法可以暴露JSP代码的,不过具我的大量测试,这和WEB SERVER的配置有绝对的关系,就那我自己装的IBM Websphere Commerce Suite而言,还有别的方式看到JSP源代码,但我相信是因为IBM HTTP SERVER的配置造成的. 假如你也想和我相同去发现JSP暴露源代码的BUG的话,首先你需要了解JSP的工作原理,值得庆幸的是我已经帮你做了这一切! jsp和其它的php,asp工作机制不相同,虽然它也是一种web编程语言。首次调用JSP文件其实是执行一个编译为Servlet的过程。注重----->我们就要在这上边做文章,明白吗?我们要干的事情是,让JSP在编译前被浏览器当作一个文本或其它文件发送给客户端,或在JSP装载的时候不去执行编译好的Servlet而直接读JSP的内容并发送给客户端。 明白了道理及所要达到的目的就好下手了,我仔细的观察了调用及返回过程发现:JSP被编译为了Servlet保存在指定的目录下如:http://www.x.com/lovehacker/index.jsp很可能存放在X:IBMWAServertempdefault_hostdefault_apppagecompile_lov ~~~~ ehacker_index_xjsp.class ~~~~~~~~~~~~~~~~~~~~~~~~ 已经过编译的index.jsp(顺便说一下,IBM WCS我至少发现了三种以上获得文件存放真实路径的办法,但可笑的是我和IBM的工程师聊到这事的时候他们不以为然) 回到正题,也就是说_lovehacker_index_xjsp.class显然是我们不需要的文件,而且我们得到它的可能性也不大,我们要干的是不去执行_lovehacker_index_xjsp.class而是直接读index.jsp的内容.我在我的SERVER上已经完成了这个工作,源代码尽收眼底,你呢?是否也已经想好了办法?那还等什么赶紧去实践吧! 据我分析最初的xxx.JSP暴露源代码也是因为我前边的这种想法造成的,本来目录中存放了一个_xxx_xjsp.class但访问xxx.JSP本来是个合法的哀求,而又找不到对应的Servlet所以就把xxx.JSP当做一个文本或其它文件发送给了用户。 也许这是因为IBM HTTP SERVER配置不当造成的,但相信假如你能成功的话,会有一种成就感,很爽的哦! 顺便说一下暴露文件存放真实路径可能会带来的危害: 首先会让入侵者了解磁盘配置情况 智慧的入侵者甚至可以分析出治理员的水平高低 为入侵者修改你的首页提供了方便(起码不用在找你的WEB目录在那个磁盘了) 可能被利用一些其它的CGI的漏洞查看到web目录下的文件如XX.ASP,XX.JSP,XX.PHP等. 返回类别: 教程 上一教程: JSP教程(一) 下一教程: 初学者入门经典:怎样使用Eclipse开发Jsp 您可以阅读与"Jsp安全性初探 "相关的教程: · JSP应用的安全问题 · Unify eWave ServletExec 泄露jsp源代码漏洞 · Netscape 修复 JAVA 安全漏洞 · 用JSP编写通用信息发布程序 · JSP应用程序开发中安全问题的实例解析 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |