Allaire JRun 2.3 远程执行任意代码

2008-04-09 04:28:19来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Allaire JRun 2.3 远程执行任意代码

发布日期:2000-10-25
更新日期:2000-10-25

受影响系统:
Allaire JRun 2.3.x
- Sun Solaris 7.0
- Sun Solaris 2.6
- SGI IRIX 6.5
- RedHat Linux 6.1 sparc
- RedHat Linux 6.1 i386
- RedHat Linux 6.1 alpha
- RedHat Linux 6.0 sparc
- RedHat Linux 6.0 i386
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
- IBM AIX 4.3
- IBM AIX 4.2

描述:

Jrun中存在一个漏洞,允许远程用户把位于WWW服务所在文件系统上的任意文件作为
JSP代码编译/执行。如果URL请求的目标文件路径前面出现/servlet/,则JSP解释执
行功能被激活。如果用户请求的目标文件路径中采用"../"技术,有可能访问到位于
WWW根目录之外的文件。请求的文件作为JSP脚本被解释执行,如果用户可以在目标系
统上输入产生一个文件,并能利用上述漏洞请求该文件,将严重威胁到目标系统安全
性。

<* 来源:Foundstone Labs (labs@foundstone.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://target/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to/otgpdvt/filename

http://target/servlet/jsp/../../path/to/otgpdvt/filename



建议:
Allaire公布了如下补丁:

Allaire JRun 2.3.x:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Allaire JRun 2.3 目录遍历漏洞

下一篇:Linux ypbind 本地格式化串漏洞