Sun Java Web Server 能让攻击者远程执行任意命令

2016-01-29 12:45 7 1 收藏

Sun Java Web Server 能让攻击者远程执行任意命令,Sun Java Web Server 能让攻击者远程执行任意命令

【 tulaoshi.com - Java 】

涉及程序:
Solaris and Windows NT

描述:
Sun Java Web Server 能让攻击者远程执行任意命令

详细:
Sun 的 Java Web 服务器存在多个安全问题,允许攻击者远程以 web 服务器权限执行命令。

它的 Web 管理模块监听 9090 端口,通过 http 处理管理命令。
"com.sun.server.http.pagecompile.jsp92.JspServlet" servlet用来编译并执行JSP文件的,
通过增加"/servlet/"前缀,远程用户可以使用这个servlet来编译并执行管理目录下的任意JSP
文件。

这个服务器缺省带了一个留言版的演示程序,它允许用户通过
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
提交文章并将提交的内容储存在board.html中。

攻击者可以将某些JSP语句通过留言版输入,然后调
用"com.sun.server.http.pagecompile.jsp92.JspServlet"去编译执行board.html文件:

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/java/)

http://jws.site:9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html

这将导致攻击者远程以web服务器权限执行命令。


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/java/)


使用下面的JSP 代码将打印出"Hello World":
% String s="Hello World"; %
<%=s %
在留言版中提交:
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
然后通过 http://jws.site:9090/board.html 确认已经提交。
在下面编译并执行代码:
http://jws.site:9090/servlet/com.sun.server.http.pagecompile


解决方案:
下载并安装补丁:
http://java.sun.com/products/java-server/jws113patch3.html
http://java.sun.com/products/java-server/jws20patch3.html


附加信息:
Saumil Shah (saumil.shah@foundstone.com)
Shreeraj Shah (shreeraj.shah@foundstone.com)
Stuart McClure (stuart.mcclure@foundstone.com)
Foundstone, Inc. (http://www.foundstone.com)

相关站点:
http://www.foundstone.com

来源:https://www.tulaoshi.com/n/20160129/1487464.html

延伸阅读
由于看到前些日子retina里有个不需要预先知道帐号就可以获取一般任意 目标NT主机帐号的功能。几个月之前,我为了弄清原理,就做了一个工具。 这次整理硬盘,发现了这个小工具,这本身并不算什么,因为ISS scanner等 软件都包含了这类功能。但是我希望大家能够通过这个例子,了解一些NT的 API和安全性知识。 -- ...
Sun微系统公司正在努力降低开源Java的参与难度。Sun设立了一个计划,来帮助那些开源开发者达到该公司对Java系统的兼容性要求,不过这个计划只针对Sun公司自家的开源Java。 这个计划将推出Java Technology Compatibility套件,利用这个套件你就能自己检测自己赶进的基于Sun公司的开源Java系统。整个套件也是在GPL协议之下的。 这个检测有什么...
标签: Web开发
c# JSON返回格式的WEB SERVICEhttp://www.jb51.net/article/16768.htm 我这里是利用axis创建类包的,首先下载axis的压缩包,然后解压,把axis放到webapp下面。如果可以运行,就OK了。   c#创建的webservice自带的wsdl的,直接可以加上?wsdl访问,然后利用axis生成类: java -classpath ".;commons-logging.jar;axis.jar;co...
标签: PHP
   受影响系统: PHP version 4.1.1 under Windows PHP version 4.0.4 under Windows  漏洞描述:  在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去...
这是一篇很有趣的文档,所以摘要一下,其实类似阅读笔记,似乎是3/25发布的: 不知怎么翻译Sweet Spots,难道翻译为甜处、甜头、蜜点、蜜穴? 本文基于对以下人的采访(最后两位的看法独到还是自己看吧!): JSF Jacob Hookom RIFE Geert Bevin Seam Gavin King Spring MVC Rob Harrop Spring W...

经验教程

162

收藏

35
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部