jsp安全問題及其解決建議

來源:互聯網
上載者:User
jsp程式設計語言自從推出之日起,由於它的快速、平台無關、可擴充、物件導向等特性得到了越來越廣泛的應用,越來越多的廠家開發出了各種各樣的支援平台如IBM 公司的WebSphere、BEA公司的WebLogic等等,也有越來越多的網站開始將自己的平台架構在jsp 環境中。
  但是隨之而來的就是一系列的安全性漏洞問題,如原始碼暴露漏洞、遠程任意命令執行漏洞等等,更為頭疼的是,隨著jsp 的越來越廣泛的應用,安全問題也越來越多了。截止到這篇文章為止,Internet上公開的關於jsp 的漏洞問題就多達二、三十條(還不包括未公開的)。(統計資料來源於http://www.securityfocus.com)
  不要輕視這些問題,想象一下,你辛辛苦苦開發出來的jsp 代碼就被別人這樣輕而易舉獲得了,更為重要的是,你公司網站的代碼被人下載後,別有用意的人就會看你的代碼,從中找到一些漏洞來攻擊你的公司網站,所以這些問題不容忽視。作者在sohu 上搜尋了一些用jsp做的國內網站,結果發現有一些網站確實存在各種各樣的漏洞,可以輕鬆的下載jsp原始碼。
  本篇文章重點在於對jsp安全問題進行分類闡述和提出解決的建議,所以每種類型的安全問題只採用了一個例子,對於其它各種漏洞的具體細節如涉及到何種軟體版本何種作業系統等就不一一進行闡述了,有興趣的讀者可以到我的網站jsp 愛好者(http://jspbbs.yeah.net)或者國外的安全網站(http://www.securityfocus.com)進行查看和參考。
根據目前已經發現的jsp安全問題,我們不妨將它們分為以下幾類,原始碼暴露類、遠程程式執行類和其他類別, 下面來看看具體的東西吧。
一、原始碼暴露類
  原始碼暴露類別主要指的是程式原始碼會以明文的方式返回給訪問者.
  我們知道不管是jsp還是asp、php等動態程式都是在伺服器端執行的,執行後只會返回給訪問者標準的html 等代碼。這是理論上的東西,實際運行起來由於伺服器內部機制的問題就有可能引起原始碼暴露的漏洞,簡單的例子只要在程式檔案名稱後加幾個簡單的字元就可能獲得程式碼,如常見微軟asp 的global.asa+.htr、XXXX.asp%81等等漏洞。
  1、添加特殊尾碼引起jsp原始碼暴露
  在jsp中也存在著和asp這些漏洞類似的問題,如IBM Websphere Application Server 3.0.21、BEA Systems Weblogic 4.5.1、Tomcat3.1等jsp檔案尾碼大寫漏洞;jsp 檔案後加特殊字元如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。
  例子:舉個老一點的JSP大寫例子,Tomcat3.1下在瀏覽器中本來是http://localhost:8080/inde.jsp,可以正常解釋執行,但是如果將inde.jsp改為inde.JSP或者inde.Jsp等等試試看,你會發現瀏覽器會提示你下載這個檔案,下載後原始碼可以看個一乾二淨。
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.