JSP漏洞大观

兄弟情义sai

兄弟情义sai

2016-01-29 12:11

JSP漏洞大观,JSP漏洞大观
    综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。

  Apache泄露重写的任意文件漏洞是怎么回事?

  在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径。如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件。

  下面举例说明重写规则指令(其中第一行只有是包含漏洞的):

  RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
  RewriteRule /more-icons/(.*) /icons/$1
  RewriteRule /go/(.*) http://www.apacheweek.com/$1

  受影响的系统:

  1)Apache 1.3.12
  2)Apache 1.3.11win32
  3)Apache 1.2.x

  不受影响系统:Apache 1.3.13

  怎样解决在HTTP请求中添加特殊字符导致暴露JSP源代码文件?
  Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。
  当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。
.

  %2E
  +
  %2B
  
  %5C
  %20
  %00  

  成功的利用该漏洞将导致泄露指定的JSP文件的源代码,例如:使用下面的任意一个URL请求将输出指定的JSP文件的源代码:

  1)http://target/directory/jsp/file.jsp.
  2)http://target/directory/jsp/file.jsp%2E
  3)http://target/directory/jsp/file.jsp+
  4)http://target/directory/jsp/file.jsp%2B
  5)http://target/directory/jsp/file.jsp
  6)http://target/directory/jsp/file.jsp%5C
  7)http://target/directory/jsp/file.jsp%20
  8)http://target/directory/jsp/file.jsp%00

  受影响的系统:

  1)Unify eWave ServletExec 3.0c
  2)Sun Solaris 8.0
  3)Microsoft Windows 98
  4)Microsoft Windows NT 4.0
  5)Microsoft Windows NT 2000
  6)Linux kernel 2.3.x
  7)IBM AIX 4.3.2
  8)HP HP-UX 11.4

  解决方案:

  如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将"/"映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回"未找到文件"。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。
  另一种可能就是将*.jsp+、*.jsp.和*.jsp等映射到一个 servlet,而该servlet只是返回"未找到文件"。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入"*.jsp "。注意%20被转换成一个空格字符。

  Tomcat有哪些漏洞?

  Tomcat 3.1 存在暴露网站路径问题

  Tomcat 3.1 是在 Apache 软件环境下开发的一个支持 JSP 1.1 和 Servlets 2.2 的软件。它存在一个安全问题当发送一个不存在的 jsp 请求时会暴露网站上网页的全路径。

  举例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp

  结果显示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found

  解决方案:升级到新版本

  Tomcat 暴露JSP文件内容

  Java Server Pages (JSP)类型的文件是以'.jsp'扩展名在Tomcat 上注册,Tomcat 是文件名大小写敏感的,'.jsp'和'.JSP'是不同类型的文件扩展名。如果提交有'.JSP'的链接给Tomcat,而Tomcat找不到'.JSP'就会以默认的'.text'文件类型来响应请求。因为在NT系统中大小写文件名是非敏感的,所以被请求的文件会以文本的形式送出。

  如果在UNIX服务器上会出现"file not found"的错误信息。

  如何在windows下对Tomcat实施代码保护

  Tomcat的一些版本有泄露源代码的漏洞,如果在浏览器中调用JSP页面时将该文件的后缀改成大写,这个JSP文件的源代码将完全输出到浏览器中(也许浏览器窗口中什么都没有,这时你只需查看HTML源文件就可以发现)。如此一来,网站的源代码是不是都会暴露在互联网上那?
  不用担心,解决方法很简单,把各种后缀的组合全部写到Tomcat_Homeconf web.xml里就可以了,这样Tomcat会将不同后缀名的JSP分开对待,就不会泄露代码了。


展开更多 50%)
分享

猜你喜欢

JSP漏洞大观

Java JAVA基础
JSP漏洞大观

Unify eWave ServletExec 泄露jsp源代码漏洞

Web开发
Unify eWave ServletExec 泄露jsp源代码漏洞

s8lol主宰符文怎么配

英雄联盟 网络游戏
s8lol主宰符文怎么配

JSP多种web应用服务器导致JSP源码泄漏漏洞

Web开发
JSP多种web应用服务器导致JSP源码泄漏漏洞

有关瑜伽大观

瑜伽 养生 健康
有关瑜伽大观

lol偷钱流符文搭配推荐

英雄联盟 网络游戏
lol偷钱流符文搭配推荐

Apusic Application Server1.0中jsp源代码泄漏漏洞

Java JAVA基础
Apusic Application Server1.0中jsp源代码泄漏漏洞

宝宝玩具大观摩

分娩
宝宝玩具大观摩

lolAD刺客新符文搭配推荐

英雄联盟
lolAD刺客新符文搭配推荐

如何简单实现可执行文件的自我删除

如何简单实现可执行文件的自我删除

《乐高蝙蝠侠3 飞跃哥谭市》蝙蝠零件获取方法

《乐高蝙蝠侠3 飞跃哥谭市》蝙蝠零件获取方法
下拉加载更多内容 ↓