|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: JRUN 描述: Allair JRUN 非法读取 WEB-INF 漏洞 具体: 在Allaire 的 JRUN 服务器 2.3版本中存在一个严峻的安全漏洞。它答应一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。 假如用户在提交 URL 哀求时在,通过附加一个“/”使该 URL 成为畸形的 URL,这时 WEB-INF 下的所有子目录将会暴露出来。攻击者巧妙的利用该漏洞将能够远程获得目标主机系统中 WEB-INF 目录下的所有文件的读取权限。 例如使用下面这个 URL 将会暴露 WEB-INF 下的所有文件: http://site.running.jrun:8100//WEB-INF/ 受影响的系统: Allaire JRun 3.0 解决方案: 下载并安装补丁: Allaire patch jr233p_ASB00_28_29 http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip Windows 95/98/NT/2000 and Windows NT Alpha Allaire patch jr233p_ASB00_28_29tar http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz UNIX/Linux patch - GNU gzip/tar 返回类别: 教程 上一教程: 初学者入门经典:怎样使用Eclipse开发Jsp 下一教程: 一个开发人员眼中的JSP技术 您可以阅读与"Allair JRUN 非法读取 WEB-INF 漏洞 "相关的教程: · iPlanet Web Server 缓冲区溢出漏洞 · IBM WebSphere源代码暴露漏洞 · Allaire JRUN 2.3 查看任意文件漏洞 · Allaire JRUN 2.3远程执行任意命令漏洞 · Sun Java Web Server 能让攻击者远程执行任意命令 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |