涉及程序:
JRUN
描述:
Allaire JRUN 2.3远程执行任意命令
漏洞
详细:
Allaire 的 JRUN
服务器 2.3上存在一个
安全漏洞,允许远程用户把在 WEB
服务器上的任意文件作为JSP代码编译/执行
。
如果URL请求的目标文件使用了前缀"/servlet/"
,则JSP解释执行功能被激活
。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的
安全。
例如:
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.
jsp.JSP/../../path/to /temp.txt
http://jrun:8000/servlet/
jsp/../../path/to/temp.txt
受影响的系统:
Allaire JRun 2.3.x
解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar
希望这篇
Allaire JRUN 2.3远程执行任意命令漏洞的文章能够对您有所帮助,如果您觉得这篇网站维护教程有用的话,别忘了推荐给您的朋友哦!如果您有好的经验方法,不妨拿出来和大家一起分享:假如每个人都拿出一个经验,那么我们都将额外的获取一堆他人的经验。
请记住本站永久域名:(黑客防线网安服务器维护方案维护基地)Www.Rongsen.Com.Cn