程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> JSP編程 >> 關於JSP >> Sun Java Web Server 能讓攻擊者遠程執行任意命令

Sun Java Web Server 能讓攻擊者遠程執行任意命令

編輯:關於JSP

涉及程序:
Solaris and Windows NT

描述:
Sun Java Web Server 能讓攻擊者遠程執行任意命令

詳細:
Sun 的 Java Web 服務器存在多個安全問題,允許攻擊者遠程以 web 服務器權限執行命令。

它的 Web 管理模塊監聽 9090 端口,通過 http 處理管理命令。
"com.sun.server.http.pagecompile.jsp92.JspServlet" servlet用來編譯並執行JSP文件的,
通過增加"/servlet/"前綴,遠程用戶可以使用這個servlet來編譯並執行管理目錄下的任意JSP
文件。

這個服務器缺省帶了一個留言版的演示程序,它允許用戶通過
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
提交文章並將提交的內容儲存在board.html中。

攻擊者可以將某些JSP語句通過留言版輸入,然後調
用"com.sun.server.http.pagecompile.jsp92.JspServlet"去編譯執行board.html文件:

http://jws.site:9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html

這將導致攻擊者遠程以web服務器權限執行命令。


以下代碼僅僅用來測試和研究這個漏洞,如果您將其用於不正當的途徑請後果自負


使用下面的JSP 代碼將打印出"Hello World":
% String s="Hello World"; %>
<%=s %>
在留言版中提交:
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
然後通過 http://jws.site:9090/board.html 確認已經提交。
在下面編譯並執行代碼:
http://jws.site:9090/servlet/com.sun.server.http.pagecompile


解決方案:
下載並安裝補丁:
http://java.sun.com/products/java-server/jws113patch3.html
http://java.sun.com/products/java-server/jws20patch3.html


附加信息:
Saumil Shah ([email protected])
Shreeraj Shah ([email protected])
Stuart McClure ([email protected])
Foundstone, Inc. (http://www.foundstone.com)

相關站點:
http://www.foundstone.com


  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved