程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> JSP編程 >> 關於JSP >> JSP漏洞大觀(二)

JSP漏洞大觀(二)

編輯:關於JSP

Tomcat有哪些漏洞?
  Tomcat 3.1 存在暴露網站路徑問題
  Tomcat 3.1 是在 Apache 軟件環境下開發的一個支持 JSP 1.1 和 Servlets 2.2 的軟件。它存在一個安全問題當發送一個不存在的 jsp 請求時會暴露網站上網頁的全路徑。
  舉例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp
  結果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found
  解決方案:升級到新版本
  Tomcat 暴露JSP文件內容
  Java Server Pages (JSP)類型的文件是以´.jsp´擴展名在Tomcat 上注冊,Tomcat 是文件名大小寫敏感的,´.jsp´和´.JSP´是不同類型的文件擴展名。如果提交有´.JSP´的鏈接給Tomcat,而Tomcat找不到´.JSP´就會以默認的´.text´文件類型來響應請求。因為在NT系統中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。
  如果在UNIX服務器上會出現"file not found"的錯誤信息。
  如何在windows下對Tomcat實施代碼保護
  Tomcat的一些版本有洩露源代碼的漏洞,如果在浏覽器中調用JSP頁面時將該文件的後綴改成大寫,這個JSP文件的源代碼將完全輸出到浏覽器中(也許浏覽器窗口中什麼都沒有,這時你只需查看HTML源文件就可以發現)。如此一來,網站的源代碼是不是都會暴露在互聯網上那?
  不用擔心,解決方法很簡單,把各種後綴的組合全部寫到Tomcat_Homeconf web.xml裡就可以了,這樣Tomcat會將不同後綴名的JSP分開對待,就不會洩露代碼了。
    jsp
    *.jsp
    jsP
    *.jsP
   ?lt;servlet-name>jSp
    *.jSp
    jSP
    *.jSP
    Jsp
    *.Jsp
    JsP
    *.JsP
    JSp
    *.JSp
    JSP
    *.JSP
  Allair Jrun漏洞有哪些漏洞?
  Allair JRUN 非法讀取 WEB-INF 漏洞
  在Allaire 的 JRUN 服務器 2.3版本中存在一個嚴重的安全漏洞。它允許一個攻擊者在 JRun 3.0 服務器中查看 WEB-INF 目錄。
  如果用戶在提交 URL 請求時在,通過附加一個"/"使該 URL 成為畸形的 URL,這時 WEB-INF 下的所有子目錄將會暴露出來。攻擊者巧妙的利用該漏洞將能夠遠程獲得目標主機系統中 WEB-INF 目錄下的所有文件的讀取權限。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved