成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

添加殊字符導致暴露JSP源代碼文件

開發 后端
本文介紹添加特殊字符導致暴露JSP源代碼文件,以及介紹漏洞的修復和問題的解決方案。

服務器漏洞是安全問題的起源,黑客對網站的攻擊也大多是從查找對方的漏洞開始的。所以只有了解自身的漏洞,網站管理人員才能采取相應的對策,阻止外來的攻擊。下面介紹一下一些服務器(包括Web服務器和JSP服務器)的常見漏洞。

Apache泄露重寫的任意文件漏洞是怎么回事?

在Apache1.2以及以后的版本中存在一個mod_rewrite模塊,它用來指定特殊URLS在網絡服務器文件系統上所映射的絕對路徑。如果傳送一個包含正確表達參數的重寫規則,攻擊者就可以查看目標主機上的任意文件。

下面舉例說明重寫規則指令(其中第一行只有是包含漏洞的):
RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
RewriteRule /more-icons/(.*) /icons/$1
RewriteRule /go/(.*) $1" target=_blank>http://www.apacheweek.com/$1

受影響的系統:
1)Apache 1.3.12
2)Apache 1.3.11win32
3)Apache 1.2.x

不受影響系統:Apache 1.3.13

怎樣解決在HTTP請求中添加特殊字符導致暴露JSP源代碼文件?

Unify eWave ServletExec 是一個 Java/Java Servlet 引擎插件,主要用于 WEB 服務器,例如:Microsoft IIS, Apache, Netscape Enterprise 服務器等等。

當一個 HTTP 請求中添加下列字符之一,ServletExec 將返回 JSP源代碼文件。

成功的利用該漏洞將導致泄露指定的JSP文件的源代碼,例如:使用下面的任意一個URL請求將輸出指定的JSP源代碼:
1http://target/directory/jsp/file.jsp.
2)http://target/directory/jsp/file.jsp%2E
3http://target/directory/jsp/file.jsp+
4http://target/directory/jsp/file.jsp%2B
5)http://target/directory/jsp/file.jsp
6)http://target/directory/jsp/file.jsp%5C
7)http://target/directory/jsp/file.jsp%20
8)http://target/directory/jsp/file.jsp%00

受影響的系統:
1)Unify eWave ServletExec 3.0c
2)Sun Solaris 8.0
3)Microsoft Windows 98
4)Microsoft Windows NT 4.0
5)Microsoft Windows NT 2000
6)Linux kernel 2.3.x
7)IBM AIX 4.3.2
8)HP HP-UX 11.4

解決方案:

如果沒有使用任何靜態頁面或圖像,可以配置一個默認的 servlet,并將"/"映射到這個默認的 servlet。這樣當收到一個未映射到某個 servlet 的 URL 時,這個默認的servlet 就會被調用。在這種情況下,默認的 servlet 可以僅僅返回"未找到文件"。如果使用了靜態的頁面或圖像,仍然可以作這樣的配置,但是需要讓這個默認的servlet 處理對合法的靜態頁面和圖像的請求。

另一種可能就是將*.jsp+、*.jsp.和*.jsp\等映射到一個 servlet,而該servlet只是返回"未找到文件"。對于*.jsp%00和*.jsp%20這樣的情況,映射應以未經編碼的形式輸入。例如,對于*.jsp%20的映射應輸入"*.jsp "。注意%20被轉換成一個空格字符。
Tomcat有哪些漏洞?
Tomcat 3.1 存在暴露網站路徑問題
Tomcat 3.1 是在 Apache 軟件環境下開發的一個支持 JSP 1.1 和 Servlets 2.2 的軟件。它存在一個安全問題當發送一個不存在的 jsp 請求時會暴露網站上網頁的全路徑。

舉例:http://narco.guerrilla.sucks.co:8080/anything.jsp
結果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found
解決方案:升級到新版本Tomcat 暴露JSP文件內容

Java Server Pages (JSP)類型的文件是以''.jsp''擴展名在Tomcat 上注冊,Tomcat 是文件名大小寫敏感的,''.jsp''和''.JSP''是不同類型的文件擴展名。如果提交有''.JSP''的鏈接給Tomcat,而Tomcat找不到''.JSP''就會以默認的''.text''文件類型來響應請求。因為在NT系統中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。如果在UNIX服務器上會出現"file not found"的錯誤信息。如何在windows下對Tomcat實施代碼保護

Tomcat的一些版本有泄露源代碼的漏洞,如果在瀏覽器中調用JSP頁面時將該文件的后綴改成大寫,這個JSP文件的源代碼將完全輸出到瀏覽器中(也許瀏覽器窗口中什么都沒有,這時你只需查看HTML源文件就可以發現)。如此一來,網站的源代碼是不是都會暴露在互聯網上那?

不用擔心,解決方法很簡單,把各種后綴的組合全部寫到Tomcat_Home\conf \web.xml里就可以了,這樣Tomcat會將不同后綴名的JSP分開對待,就不會泄露代碼了。

【編輯推薦】

  1. JSP IIS的最佳解決方案實例分析
  2. JSP能否再掀Web狂潮
  3. Servlet和JSP中的多線程同步問題
  4. JSP是不是Java發展史上的一大敗筆?
  5. JSP像烏云般擋住了JSF的光芒
責任編輯:佚名 來源: IT168
相關推薦

2009-07-02 13:59:35

JSP后臺

2011-08-01 16:42:24

ibmdwNFS文件系統

2011-08-24 17:15:33

Lua源代碼文件

2024-07-29 09:47:00

2021-01-09 09:41:56

Git服務器源代碼泄露尼桑

2018-12-13 12:50:03

Android 源碼Fuchsia

2023-08-07 09:51:58

2012-02-04 09:23:52

2020-04-20 09:50:42

服務器面部識別源代碼

2010-09-14 19:50:55

2009-07-03 10:34:06

JSP bean

2020-11-13 13:05:27

Java開發代碼

2009-04-03 08:28:39

2011-02-23 14:46:21

FileZilla

2011-02-23 14:54:58

FileZilla

2011-02-23 14:16:43

FileZilla

2011-02-23 14:39:27

FileZilla

2023-03-27 18:22:05

2020-11-14 11:20:56

滲透測試Cobalt Stri源代碼

2010-03-12 14:28:45

Python if語句
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字字幕一区二区三区四区五区 | 午夜激情免费视频 | 日韩一区二区三区视频 | 日韩视频一区二区三区 | 国产成人jvid在线播放 | 夜夜爽99久久国产综合精品女不卡 | 一级毛片在线播放 | 91中文字幕在线观看 | 中文字幕二区 | 亚洲视频免费在线看 | www.久久艹| 久久这里只有精品首页 | 91在线免费观看网站 | 亚洲欧美日韩精品久久亚洲区 | 日韩av在线免费 | 欧美一二三区 | 二区精品 | 欧美一区二| 男女黄网站| 久久亚洲欧美日韩精品专区 | 日日日色| 国产成人99久久亚洲综合精品 | 日本免费视频 | 青青久久| 黄色成人在线观看 | 成人精品鲁一区一区二区 | 国产高清精品一区二区三区 | 成人精品一区二区 | 午夜电影网| 国产亚洲精品一区二区三区 | 欧美日韩国产高清 | 久久成人精品视频 | 亚欧精品| 日皮视频免费 | av网站在线播放 | 国产精品中文字幕在线 | 黄网站免费在线看 | 国产wwwcom | 91看片| 欧美福利 | 97视频在线免费 |