WEB开发网
开发学院WEB开发Jsp Allaire JRUN 2.3远程执行任意命令漏洞 阅读

Allaire JRUN 2.3远程执行任意命令漏洞

 2000-12-11 16:40:52 来源:WEB开发网   
核心提示:涉及程序: JRUN 描述: Allaire JRUN 2.3远程执行任意命令漏洞 详细: Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为jsp代码编译/执行,Allaire JRUN 2.3远程执行任意命令漏洞,如果URL请求的目标文件使用了前缀&qu
涉及程序:
JRUN

描述:
Allaire JRUN 2.3远程执行任意命令漏洞

详细:
Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为jsp代码编译/执行。

如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。

例如:
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

http://jrun:8000/servlet/jsp/../../path/to/temp.txt

受影响的系统:
Allaire JRun 2.3.x

解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/linux patch - GNU gzip/tar


Tags:Allaire JRUN 远程

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接