JSP漏洞大观

2016-01-29 12:11 5 1 收藏

JSP漏洞大观,JSP漏洞大观

【 tulaoshi.com - Java 】

    综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。

  Apache泄露重写的任意文件漏洞是怎么回事?

  在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径。如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件。

  下面举例说明重写规则指令(其中第一行只有是包含漏洞的):

  RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
  RewriteRule /more-icons/(.*) /icons/$1
  RewriteRule /go/(.*) http://www.apacheweek.com/$1

  受影响的系统:

  1)Apache 1.3.12
  2)Apache 1.3.11win32
  3)Apache 1.2.x

  不受影响系统:Apache 1.3.13

  怎样解决在HTTP请求中添加特殊字符导致暴露JSP源代码文件?
  Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。
  当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP 源代码文件。
.

  %2E
  +
  %2B
  
  %5C
  %20
  %00  

  成功的利用该漏洞将导致泄露指定的JSP文件的源代码,例如:使用下面的任意一个URL请求将输出指定的JSP文件的源代码:

  1)http://target/directory/jsp/file.jsp.
  2)http://target/directory/jsp/file.jsp%2E
  3)http://target/directory/jsp/file.jsp+
  4)http://target/directory/jsp/file.jsp%2B
  5)http://target/directory/jsp/file.jsp
  6)http://target/directory/jsp/file.jsp%5C
  7)http://target/directory/jsp/file.jsp%20
  8)http://target/directory/jsp/file.jsp%00

  受影响的系统:

  1)Unify eWave ServletExec 3.0c
  2)Sun Solaris 8.0
  3)Microsoft Windows 98
  4)Microsoft Windows NT 4.0
  5)Microsoft Windows NT 2000
  6)Linux kernel 2.3.x
  7)IBM AIX 4.3.2
  8)HP HP-UX 11.4

  解决方案:

  如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将"/"映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回"未找到文件"。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。
  另一种可能就是将*.jsp+、*.jsp.和*.jsp等映射到一个 servlet,而该servlet只是返回"未找到文件"。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入"*.jsp "。注意%20被转换成一个空格字符。

  Tomcat有哪些漏洞?

  Tomcat 3.1 存在暴露网站路径问题

  Tomcat 3.1 是在 Apache 软件环境下开发的一个支持 JSP 1.1 和 Servlets 2.2 的软件。它存在一个安全问题当发送一个不存在的 jsp 请求时会暴露网站上网页的全路径。

  举例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp

  结果显示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found

  解决方案:升级到新版本

  Tomcat 暴露JSP文件内容

  Java Server Pages (JSP)类型的文件是以'.jsp'扩展名在Tomcat 上注册,Tomcat 是文件名大小写敏感的,'.jsp'和'.JSP'是不同类型的文件扩展名。如果提交有'.JSP'的链接给Tomcat,而Tomcat找不到'.JSP'就会以默认的'.text'文件类型来响应请求。因为在NT系统中大小写文件名是非敏感的,所以被请求的文件会以文本的形式送出。

  如果在UNIX服务器上会出现"file not found"的错误信息。

  如何在windows下对Tomcat实施代码保护

  Tomcat的一些版本有泄露源代码的漏洞,如果在浏览器中调用JSP页面时将该文件的后缀改成大写,这个JSP文件的源代码将完全输出到浏览器中(也许浏览器窗口中什么都没有,这时你只需查看HTML源文件就可以发现)。如此一来,网站的源代码是不是都会暴露在互联网上那?
  不用担心,解决方法很简单,把各种后缀的组合全部写到Tomcat_Homeconf web.xml里就可以了,这样Tomcat会将不同后缀名的JSP分开对待,就不会泄露代码了。


来源:http://www.tulaoshi.com/n/20160129/1484966.html

延伸阅读
Google另类入口 搜索引擎老大Google是我们最常用的搜索网站,它的首页从一开始到现在都几乎没有什么变化,首页风格已深深印在了我们的脑海中。其实大家有所不知,Google的首页除了有各种语言版本的以外,还有不少另类的首页风格呢: 微软风格(http://www.google.com/microsoft/) MAC风格(http://www.google.com/mac/...
标签: 花卉
如今,紧张的工作环境和氛围已压得人喘不过气,许多工薪族们都想趁着一些节假日来好好放松一把。一张车票,一台单反,一趟说走就走的旅行。北京是个不错的旅游胜地,对于许多没去过帝都的朋友来说,北京的雾霾天气也不能阻挡这些朋友的旅游的步伐。不知道大家有没有去过北京 世界花卉大观园 ?一起来看下世界花卉大观园好玩吗: 世...
标签: Java JAVA基础
  JSP另外一个重要的语法是Tags(标记)。JSP Tags不是使用<%,而只是使用<字符。JSP Tag有点象HTML Tag 。JSP tags可以有一个“start tag”、一个“tag body”以及一个“end tag”。开始和结束的标志都可以使用标志的名字,都被圈在<和字符里面。结束的标志是在字符<后面加一个反斜杆(/)字符。这个标志名字有一个嵌入的冒...
标签: ASP
1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞。 IIS4.0以上的版本也不存在这个漏洞。 问题描述: 这些特殊符号包括小数点,%81, ::$DATA。比如: http://someurl/somepage.asp. http:// someurl/somepage.asp%81 http:// someurl/somepage.asp::$DATA htt...
标签: 摄影
在我们学习和了解的摄影过程中,培养和提高观察事物的能力,使自己具备令人信服得眼力,是尤为重要的修炼过程,在日常生活中从以下几方面作些努力是对你拍摄能力大有帮助的。 一、熟能生巧 1、熟悉你所使用的各种照相器材,以便能在极短的时间内完成拍摄工作。要能够做到闭着眼睛都知道什么按钮在什么位置,或者调节某个功能要怎么操作。 2...

经验教程

240

收藏

42

精华推荐

健康饮水的十大观点

健康饮水的十大观点

year半夜不睡觉

CNET JSP BASIC: 安装JSP

CNET JSP BASIC: 安装JSP

YfShadow22

JSP由浅入深(6)—— JSP声明

JSP由浅入深(6)—— JSP声明

大宝的宝贝9

热门标签

微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部