|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: Solaris and Windows NT 描述: Sun Java Web Server 能让攻击者远程执行任意命令 具体: Sun 的 Java Web 服务器存在多个安全问题,答应攻击者远程以 web 服务器权限执行命令。 它的 Web 治理模块监听 9090 端口,通过 http 处理治理命令。 "com.sun.server.http.pagecompile.jsp92.JspServlet" servlet用来编译并执行JSP文件的, 通过增加"/servlet/"前缀,远程用户可以使用这个servlet来编译并执行治理目录下的任意JSP 文件。 这个服务器缺省带了一个留言版的演示程序,它答应用户通过 http://jws.site:9090/examples/applications/bboard/bboard_frames.html 提交文章并将提交的内容储存在board.html中。 攻击者可以将某些JSP语句通过留言版输入,然后调 用"com.sun.server.http.pagecompile.jsp92.JspServlet"去编译执行board.html文件: http://jws.site:9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html 这将导致攻击者远程以web服务器权限执行命令。 以下代码仅仅用来测试和研究这个漏洞,假如您将其用于不正当的途径请后果自负 使用下面的JSP 代码将打印出"Hello World": % String s="Hello World"; %> <%=s %> 在留言版中提交: http://jws.site:9090/examples/applications/bboard/bboard_frames.html 然后通过 http://jws.site:9090/board.html 确认已经提交。 在下面编译并执行代码: http://jws.site:9090/servlet/com.sun.server.http.pagecompile 解决方案: 下载并安装补丁: http://java.sun.com/products/java-server/jws113patch3.html http://java.sun.com/products/java-server/jws20patch3.html 附加信息: Saumil Shah (saumil.shah@foundstone.com) Shreeraj Shah (shreeraj.shah@foundstone.com) Stuart McClure (stuart.mcclure@foundstone.com) Foundstone, Inc. (http://www.foundstone.com) 相关站点: http://www.foundstone.com 返回类别: 教程 上一教程: 在Linux下装PHP+JSP 下一教程: Apache+Servlet+Jsp环境设置(中) 您可以阅读与"Sun Java Web Server 能让攻击者远程执行任意命令 "相关的教程: · Allaire JRUN 2.3远程执行任意命令漏洞 · Java如何调用可执行文件和批处理命令 · 利用Java调用可执行命令实例 · 利用Java调用可执行命令 · Sun认为C#不会替代Java |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |