JSP漏洞大觀(二)

來源:互聯網
上載者:User
Tomcat有哪些漏洞?
  Tomcat 3.1 存在暴露網站路徑問題
  Tomcat 3.1 是在 Apache 軟體環境下開發的一個支援 JSP 1.1 和 Servlets 2.2 的軟體。它存在一個安全問題當發送一個不存在的 jsp 請求時會暴露網站上網頁的全路徑。
  舉例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp
  結果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found
  解決方案:升級到新版本
  Tomcat 暴露JSP檔案內容
  Java Server Pages (JSP)類型的檔案是以´.jsp´副檔名在Tomcat 上註冊,Tomcat 是檔案名稱大小寫敏感的,´.jsp´和´.JSP´是不同類型的副檔名。如果提交有´.JSP´的連結給Tomcat,而Tomcat找不到´.JSP´就會以預設的´.text´檔案類型來響應請求。因為在NT系統中大小寫檔案名稱是非敏感的,所以被請求的檔案會以文本的形式送出。
  如果在UNIX伺服器上會出現"file not found"的錯誤資訊。
  如何在windows下對Tomcat實施代碼保護
  Tomcat的一些版本有泄露原始碼的漏洞,如果在瀏覽器中調用JSP頁面時將該檔案的尾碼改成大寫,這個JSP檔案的原始碼將完全輸出到瀏覽器中(也許瀏覽器視窗中什麼都沒有,這時你只需查看HTML源檔案就可以發現)。如此一來,網站的原始碼是不是都會暴露在互連網上那?
  不用擔心,解決方案很簡單,把各種尾碼的組合全部寫到Tomcat_Homeconf web.xml裡就可以了,這樣Tomcat會將不同尾碼名的JSP分開對待,就不會泄露代碼了。
    jsp
    *.jsp
    jsP
    *.jsP
   ?lt;servlet-name>jSp
    *.jSp
    jSP
    *.jSP
    Jsp
    *.Jsp
    JsP
    *.JsP
    JSp
    *.JSp
    JSP
    *.JSP
  Allair Jrun漏洞有哪些漏洞?
  Allair JRUN 非法讀取 WEB-INF 漏洞
  在Allaire 的 JRUN 伺服器 2.3版本中存在一個嚴重的安全性漏洞。它允許一個攻擊者在 JRun 3.0 伺服器中查看 WEB-INF 目錄。
  如果使用者在提交 URL 請求時在,通過附加一個"/"使該 URL 成為畸形的 URL,這時 WEB-INF 下的所有子目錄將會暴露出來。攻擊者巧妙的利用該漏洞將能夠遠程獲得目標主機系統中 WEB-INF 目錄下的所有檔案的讀取許可權。
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.