Sun Java Web Server 能让攻击者远程执行任意命令

王朝java/jsp·作者佚名  2008-05-31
宽屏版  字体: |||超大  

Sun Java Web Server 能让攻击者远程执行任意命令

涉及程序:

Solaris and Windows NT

描述:

Sun Java Web Server 能让攻击者远程执行任意命令

具体:

Sun 的 Java Web 服务器存在多个安全问题,答应攻击者远程以 web 服务器权限执行命令。

它的 Web 治理模块监听 9090 端口,通过 http 处理治理命令。

"com.sun.server.http.pagecompile.jsp92.JspServlet" servlet用来编译并执行JSP文件的,

通过增加"/servlet/"前缀,远程用户可以使用这个servlet来编译并执行治理目录下的任意JSP

文件。

这个服务器缺省带了一个留言版的演示程序,它答应用户通过

http://jws.site:9090/examples/applications/bboard/bboard_frames.Html

提交文章并将提交的内容储存在board.html中。

攻击者可以将某些JSP语句通过留言版输入,然后调

用"com.sun.server.http.pagecompile.jsp92.JspServlet"去编译执行board.html文件:

http://jws.site:9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html

这将导致攻击者远程以web服务器权限执行命令。

以下代码仅仅用来测试和研究这个漏洞,假如您将其用于不正当的途径请后果自负

使用下面的JSP 代码将打印出"Hello World":

% String s="Hello World"; %>

在留言版中提交:

http://jws.site:9090/examples/applications/bboard/bboard_frames.html

然后通过 http://jws.site:9090/board.html 确认已经提交。

在下面编译并执行代码:

http://jws.site:9090/servlet/com.sun.server.http.pagecompile

解决方案:

下载并安装补丁:

http://java.sun.com/prodUCts/java-server/jws113patch3.html

http://java.sun.com/products/java-server/jws20patch3.html

附加信息:

Saumil Shah (saumil.shah@foundstone.com)

Shreeraj Shah (shreeraj.shah@foundstone.com)

Stuart McClure (stuart.mcclure@foundstone.com)

Foundstone, Inc. (http://www.foundstone.com/ )

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有