快精灵印艺坊 您身边的文印专家
广州名片 深圳名片 会员卡 贵宾卡 印刷 设计教程
产品展示 在线订购 会员中心 产品模板 设计指南 在线编辑
 首页 名片设计   CorelDRAW   Illustrator   AuotoCAD   Painter   其他软件   Photoshop   Fireworks   Flash  

 » 彩色名片
 » PVC卡
 » 彩色磁性卡
 » 彩页/画册
 » 个性印务
 » 彩色不干胶
 » 明信片
   » 明信片
   » 彩色书签
   » 门挂
 » 其他产品与服务
   » 创业锦囊
   » 办公用品
     » 信封、信纸
     » 便签纸、斜面纸砖
     » 无碳复印纸
   » 海报
   » 大篇幅印刷
     » KT板
     » 海报
     » 横幅

Allair JRUN 非法读取 WEB-INF 漏洞 

涉及程序:
JRUN

描述:
Allair JRUN 非法读取 WEB-INF 漏洞

具体:
在Allaire 的 JRUN 服务器 2.3版本中存在一个严峻的安全漏洞。它答应一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。

假如用户在提交 URL 哀求时在,通过附加一个“/”使该 URL 成为畸形的 URL,这时 WEB-INF 下的所有子目录将会暴露出来。攻击者巧妙的利用该漏洞将能够远程获得目标主机系统中 WEB-INF 目录下的所有文件的读取权限。

例如使用下面这个 URL 将会暴露 WEB-INF 下的所有文件:
http://site.running.jrun:8100//WEB-INF/

受影响的系统:
Allaire JRun 3.0

解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

返回类别: 教程
上一教程: 初学者入门经典:怎样使用Eclipse开发Jsp
下一教程: 一个开发人员眼中的JSP技术

您可以阅读与"Allair JRUN 非法读取 WEB-INF 漏洞 "相关的教程:
· iPlanet Web Server 缓冲区溢出漏洞 
· IBM WebSphere源代码暴露漏洞 
· Allaire JRUN 2.3 查看任意文件漏洞
· Allaire JRUN 2.3远程执行任意命令漏洞
· Sun Java Web Server 能让攻击者远程执行任意命令 
    微笑服务 优质保证 索取样品