快精灵印艺坊 您身边的文印专家
广州名片 深圳名片 会员卡 贵宾卡 印刷 设计教程
产品展示 在线订购 会员中心 产品模板 设计指南 在线编辑
 首页 名片设计   CorelDRAW   Illustrator   AuotoCAD   Painter   其他软件   Photoshop   Fireworks   Flash  

 » 彩色名片
 » PVC卡
 » 彩色磁性卡
 » 彩页/画册
 » 个性印务
 » 彩色不干胶
 » 明信片
   » 明信片
   » 彩色书签
   » 门挂
 » 其他产品与服务
   » 创业锦囊
   » 办公用品
     » 信封、信纸
     » 便签纸、斜面纸砖
     » 无碳复印纸
   » 海报
   » 大篇幅印刷
     » KT板
     » 海报
     » 横幅

Allaire JRUN 2.3远程执行任意命令漏洞

涉及程序:
JRUN

描述:
Allaire JRUN 2.3远程执行任意命令漏洞

具体:
Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,答应远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。

假如URL哀求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户哀求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞哀求用户输入产生的一个文件,将严峻威胁到目标主机系统的安全。

例如:
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

http://jrun:8000/servlet/jsp/../../path/to/temp.txt

受影响的系统:
Allaire JRun 2.3.x

解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar



返回类别: 教程
上一教程: JSP程序员成长之路
下一教程: 在JAVA中实现浮点数的精确计算

您可以阅读与"Allaire JRUN 2.3远程执行任意命令漏洞"相关的教程:
· Sun Java Web Server 能让攻击者远程执行任意命令 
· Allaire JRUN 2.3 查看任意文件漏洞
· 制作可执行的JAR文件包及JAR命令详解
· Java如何调用可执行文件和批处理命令
· 利用Java调用可执行命令
    微笑服务 优质保证 索取样品