Chinaunix首页 | 论坛 | 博客
  • 博客访问: 14445036
  • 博文数量: 5645
  • 博客积分: 9880
  • 博客等级: 中将
  • 技术积分: 68081
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-28 13:35
文章分类

全部博文(5645)

文章存档

2008年(5645)

我的朋友

分类:

2008-04-28 20:36:00

下载本文示例代码
  综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。   Apache泄露重写的任意文件漏洞是怎么回事?   在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径。如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件。   下面举例说明重写规则指令(其中第一行只有是包含漏洞的):   RewriteRule /test/(.*) /usr/local/data/test-stuff/$1  RewriteRule /more-icons/(.*) /icons/$1  RewriteRule /go/(.*)   受影响的系统:   1)Apache 1.3.12  2)Apache 1.3.11win32  3)Apache 1.2.x   不受影响系统:Apache 1.3.13   怎样解决在HTTP请求中添加特殊字符导致暴露JSP源代码文件?  Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。  当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。.   .     +  \  \        成功的利用该漏洞将导致泄露指定的JSP文件的源代码,例如:使用下面的任意一个URL请求将输出指定的JSP文件的源代码:   1)   2)  3)   4)+  5)\   6)\  7)   8)   受影响的系统:   1)Unify eWave ServletExec 3.0c  2)Sun Solaris 8.0  3)Microsoft Windows 98  4)Microsoft Windows NT 4.0  5)Microsoft Windows NT 2000  6)Linux kernel 2.3.x  7)IBM AIX 4.3.2  8)HP HP-UX 11.4   解决方案:   如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将"/"映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回"未找到文件"。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。  另一种可能就是将*.jsp 、*.jsp.和*.jsp\等映射到一个 servlet,而该servlet只是返回"未找到文件"。对于*.jsp和*.jsp 这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp 的映射应输入"*.jsp "。注意 被转换成一个空格字符。 共3页。 1 2 3 :   综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。   Apache泄露重写的任意文件漏洞是怎么回事?   在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径。如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件。   下面举例说明重写规则指令(其中第一行只有是包含漏洞的):   RewriteRule /test/(.*) /usr/local/data/test-stuff/$1  RewriteRule /more-icons/(.*) /icons/$1  RewriteRule /go/(.*)   受影响的系统:   1)Apache 1.3.12  2)Apache 1.3.11win32  3)Apache 1.2.x   不受影响系统:Apache 1.3.13   怎样解决在HTTP请求中添加特殊字符导致暴露JSP源代码文件?  Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。  当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。.   .     +  \  \        成功的利用该漏洞将导致泄露指定的JSP文件的源代码,例如:使用下面的任意一个URL请求将输出指定的JSP文件的源代码:   1)   2)  3)   4)+  5)\   6)\  7)   8)   受影响的系统:   1)Unify eWave ServletExec 3.0c  2)Sun Solaris 8.0  3)Microsoft Windows 98  4)Microsoft Windows NT 4.0  5)Microsoft Windows NT 2000  6)Linux kernel 2.3.x  7)IBM AIX 4.3.2  8)HP HP-UX 11.4   解决方案:   如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将"/"映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回"未找到文件"。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。  另一种可能就是将*.jsp 、*.jsp.和*.jsp\等映射到一个 servlet,而该servlet只是返回"未找到文件"。对于*.jsp和*.jsp 这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp 的映射应输入"*.jsp "。注意 被转换成一个空格字符。 共3页。 1 2 3 : 下载本文示例代码


JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观JSP漏洞大观
阅读(148) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~