• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

JSP漏洞大^

servlet/jsp 搞代码 7年前 (2018-06-18) 161次浏览 已收录 0个评论

一、源代a暴露

1.添加特殊尾a引起 jsp源代a暴露  在jsp中也存在著和asp@些漏洞似的},如IBM websphere Application Server 3.0.21、BEA Systems Weblogic 4.5.1、Tomcat3.1等jsp文件尾a大漏洞;jsp 文件後加特殊字元如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。
  例子:e老一c的JSP大例子,Tomcat3.1下在g[器中本硎http://localhost:8080/inde.jsp,可以正常解绦校侨绻 inde.jsp改inde.JSP或者inde.Jsp等等看,你lFg[器崾灸阆螺d@文件,下d後源代a可以看一乾二Q。
  原因:jsp是大小敏感的,Tomcat只⑿的jsp尾a的文件作是正常的jsp文件绦校绻了就Tomcat index.JSP作是一可以下d的文件客粝螺d。老版本的WebLogic、WebShpere等都存在@},F在@些公司或者l蚜诵掳姹净蛘甙l蚜搜a丁解Q了@}。
  解Qk法:一是在伺服器w的W站上下da丁;因作者以前用^asp 一段rg,接|了很多IIS的漏洞,它的有效解Q方法是去掉不必要的映射如htr、htx等,在jsp 中我同涌梢⒖IIS的解Q方法,不同的是不是去掉而是添加映射,方法在伺服器O置中添加一些映射如.JSP 、.Jsp、.jsp%2E等,⑺映射到一自己的servlet,@Servlet的唯一功能就是⒄求蛞自定x的似404 not found的出e面,不同的伺服器O置的地方也不同,⒖枷奈n。第二N解Q方法可以在]有a丁的r候裼谩

http://www.gaodaima.com/42247.htmlJSP漏洞大^

  2.插入特殊字串引起jsp源代a暴露
  有一N是插入特殊字串引起的漏洞,BEA WebLogic Enterprise 5.1文件路_^ "/file/" 的漏洞、IBM WebSphere 3.0.2的"/servlet/file/"文件_^漏洞等等。
  例子:如IBM WebSphere 3.0.2中,如果一求文件的 URL"login.jsp":http://site.running.websphere/login.jsp,那麽Lhttp: //site.running.websphere/servlet/file/login.jsp⒖吹竭@文件的源代a。
  原因:因IBM WebSphere 3.0.2是{用不同的 servlets Σ煌捻面M行恚绻求的文件是未M行]怨芾淼模WebSphere 褂靡默J的 servlet {用。如果文件路以"/servlet/file/"作_^@默J的 servlet 徽{用@求的文件幢环治龌蚓g就@示出怼
  解Q方法:在伺服器w的W站下d最新的a丁。
  3.路S可嘁鸬奈募jsp源代a暴露
  我知道,大部分的jsp贸淌皆诋前目下都幸WEB-INF目,@目通常存放的是javaBeansg後的class 文件,如果不o@目O置正常的S可啵械class就毓狻
  例子:如果裼玫氖Apache1.3.12加上第三方jspw形式的WEB伺服器,因Apache1.3.12默J的O置是可以x取目的,如果程式在http://site.running.websphere/login.jsp,只要修改一下http: //site.running.websphere/WEB-INF/所有@目下以及@目下的子目中的class文件可以看一乾二Q的,可以下d到本C上。
  也S有人fclass是^g的,就算被人下d也]有什麽PS,但是F在class 反gJava代a的w也很多,有人曾裼JADwο螺d的class文件反g了一下,居然和原始的Java文件乎一模一樱得]有,更@奇的是可以重新gclass文件正常使用。
  安全}更大的就是,Wu作者_始把Y料的用裘艽a都在了Java代a中,F在一反gl都能看到Y料的重要Y。通^Y料的h端B接功能,可以p的M入到你的Y料中,所有Y全部在他手中。附f一句,如果用裟塬@得 SQL Server的用裘诹睿M入Y料中可以绦腥我獾dos命令如查看c:/文件、建立和h除目等,那诱Windows系y都不安全了。
  解Q方法:IIS以前一有效地解Qasp漏洞的方法,就是asp程式为放置一目,目O置上用粼S可嘀荒绦胁荒茏x取。在jsph境下同涌梢酝ㄟ^O置伺服器的h境斫Q@},蔚恼f,就是⒁恍┍容^重要的目如WEB-INF、classes等O置上L的S可啵辉试Sx而取只允S绦小Rapache 下解Q例,可以在httpd.conf文件中添加一目WEB-INFKO置Deny from all等傩浴
  另一N比^笨的解Q方法就是在每重要目下添加一默J起始面如index.htm等,@幼x取目就祷亟oL者@文件而不是其他了。建h裼玫囊环N方法。
  更重要的是密a的保存}。在jsp中可以一property文件,放置在WINNT系y目下,然後用Bean碜x取Y料Y,@油ㄟ^源代a知道了Y料Y存在WINNT中的.property文件?髑A但也很yL它,@泳退阍创a被人知道起aY料是安全的。
   4.文件不存在引起的^β暴露}@}相信大家都比^熟悉了,因微IIS 中也有比^多的似}。如微IIS5.0中的*.idc暴露^β漏洞。同拥倪@些}F在也D到了jsph境中,@漏洞暴露了web程式的^τ驳恢罚推渌┒唇Y合就具有比^大的危害了
   例子:在特定的伺服器w下,L一不存在的jsp文件如 http://localhost:8080/fdasfas.jsp,就祷Java.servlet.ServletEception: Java.io.FileNotFoundEception: c:/web/app/fadssad.jsp (???????????)@拥腻e`,@泳涂梢灾谰W站在c:/web/app目下,也S一般人不太在意,但是兑黑客碚f就是很有助了。
   原因:jsp 绦械南嚓PServlet中懋常的r候]有^V掉@N情r。
   解Q方法:一是下d最新的a丁;如果r的web 伺服器w]有@a丁,可以找到伺服器w的jsp 绦杏成Servlet文件(然是class 尾a的),⑺JADw反g,在反g後的源代a中找到Exception的方法,然後⒎椒ㄖ械奶聿糠秩孔⑨掉,K⒄求虻揭自定x的出e面中,@}就解Q了。

二、h端程式绦蓄

   @漏洞的特c就是可以通^url 地址在g[器中绦腥我馑欧魃系拿詈统淌剑而引起安全}。如Allaire JRUN 2.3 h端绦腥我饷盥┒础iPlanet Web Server 4.x存在一n^溢出漏洞等等。

例子:Allaire 的 JRUN 伺服器 2.3上入下面的url位址http://jrun:8000/servlet/jsp/../../path/sample.txt,可以L到WEB目以外的文件,如果是exe文件,有可能绦小

 原因:如果URL求的目宋募褂昧俗质"/servlet/",tJSP 解绦泄δ鼙印_@r在用粽求的目宋募中使用"../",就有可能L到 WEB 伺服器上根目以外的文件。目酥C上利用漏洞求用糨入b生的一文件,乐赝{到目酥C系y的安全。

 解Q方法:安b最新的a丁。

把@老帖子翻出淼脑颍fTomcat 5.0.19 Windows又出F大暴露源代a的}了,有d趣的朋友可是看看,如果是真的,那tomcat那礅酚衷诶系胤剿ち艘唤弧

欢迎大家阅读《JSP漏洞大^》,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:JSP漏洞大^

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址