文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页网页设计JSP文摘 → Allaire JRUN 2.3远程执行任意命令漏洞

Allaire JRUN 2.3远程执行任意命令漏洞

时间:2004/11/7 3:40:00来源:本站整理作者:蓝点我要评论(0)

涉及程序:

JRUN


描述:

Allaire JRUN 2.3远程执行任意命令漏洞



详细:

Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。



如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。



例如:

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt



http://jrun:8000/servlet/jsp/../../path/to/temp.txt



受影响的系统:

Allaire JRun 2.3.x



解决方案:

下载并安装补丁:

Allaire patch jr233p_ASB00_28_29

http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip

Windows 95/98/NT/2000 and Windows NT Alpha



Allaire patch jr233p_ASB00_28_29tar

http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz

UNIX/Linux patch - GNU gzip/tar






 

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 没有查询到任何记录。

最新文章 没有查询到任何记录。 JSP内置对象详解告诉大家什么是JSPJava 7的主要变化一个开发人员眼中的JSP技术下

人气排行 C++生成随机数—生成任意范围内的等概率随机apache tomcat的snoop servlet漏洞 IBM WebSphere Application Server 3.0.2 存BEA WebLogic 暴露源代码漏洞c++中new和delete的使用方法基于JSP的动态网站开发技术Java线程的深入探讨JSP多种web应用服务器导致JSP源码泄漏漏洞