|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: JRUN 描述: Allaire JRUN 2.3远程执行任意命令漏洞 具体: Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,答应远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。 假如URL哀求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户哀求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞哀求用户输入产生的一个文件,将严峻威胁到目标主机系统的安全。 例如: http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt http://jrun:8000/servlet/jsp/../../path/to/temp.txt 受影响的系统: Allaire JRun 2.3.x 解决方案: 下载并安装补丁: Allaire patch jr233p_ASB00_28_29 http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip Windows 95/98/NT/2000 and Windows NT Alpha Allaire patch jr233p_ASB00_28_29tar http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz UNIX/Linux patch - GNU gzip/tar 返回类别: 教程 上一教程: JSP程序员成长之路 下一教程: 在JAVA中实现浮点数的精确计算 您可以阅读与"Allaire JRUN 2.3远程执行任意命令漏洞"相关的教程: · Sun Java Web Server 能让攻击者远程执行任意命令 · Allaire JRUN 2.3 查看任意文件漏洞 · 制作可执行的JAR文件包及JAR命令详解 · Java如何调用可执行文件和批处理命令 · 利用Java调用可执行命令 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |