Sun Java Web Server 能让攻击者远程执行任意命令 

  涉及程序:
Solaris and Windows NT

描述:
Sun Java Web Server 能让攻击者远程执行任意命令

详细:
Sun 的 Java Web 服务器存在多个安全问题,允许攻击者远程以 web 服务器权限执行命令。

它的 Web 管理模块监听 9090 端口,通过 http 处理管理命令。
"com.sun.server.http.pagecompile.jsp92.JspServlet" servlet用来编译并执行JSP文件的,
通过增加"/servlet/"前缀,远程用户可以使用这个servlet来编译并执行管理目录下的任意JSP
文件。

这个服务器缺省带了一个留言版的演示程序,它允许用户通过
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
提交文章并将提交的内容储存在board.html中。

攻击者可以将某些JSP语句通过留言版输入,然后调
用"com.sun.server.http.pagecompile.jsp92.JspServlet"去编译执行board.html文件:

http://jws.site:9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html

这将导致攻击者远程以web服务器权限执行命令。

以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负

使用下面的JSP 代码将打印出"Hello World":
% String s="Hello World"; %>
<%=s %>
在留言版中提交:
http://jws.site:9090/examples/applications/bboard/bboard_frames.html
然后通过 http://jws.site:9090/board.html 确认已经提交。
在下面编译并执行代码:
http://jws.site:9090/servlet/com.sun.server.http.pagecompile

解决方案:
下载并安装补丁:
http://java.sun.com/products/java-server/jws113patch3.html
http://java.sun.com/products/java-server/jws20patch3.html

附加信息:
Saumil Shah (saumil.shah@foundstone.com)
Shreeraj Shah (shreeraj.shah@foundstone.com)
Stuart McClure (stuart.mcclure@foundstone.com)
Foundstone, Inc. (http://www.foundstone.com)

相关站点:
http://www.foundstone.com

时间: 2024-07-28 18:41:39

Sun Java Web Server 能让攻击者远程执行任意命令 的相关文章

Allaire JRUN 2.3远程执行任意命令漏洞

JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3远程执行任意命令漏洞 详细: Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行. 如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活.这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件.在目标主机上利用该漏洞请求用户输入产生的一个文件,

Sun Java Web服务器远程可执行命令漏洞

Sun Java Web服务器远程可执行命令漏洞漏洞发布时间:2000-7-13 17:41:00漏 洞 描 述:在Solaris and Windows NT的Sun Java Web Server默认安装设置下.通过公告版的样板程序的漏洞,可以远程执行任意命令.漏洞测试方法如下:下面的例子将显示如何上载和执行该代码,而在服务器上显示"Hello World".输入下面的JSP代码将打印出"Hello World":<% String s="Hel

宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码

本文讲的是宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码,近日,三名安全研究人员发现了宝马,福特,英菲尼迪和日产等品牌车辆中使用的远程信息处理控制单元(TCUs)的安全漏洞. 这三名安全研究人员发现的是由大陆集团制造的远程信息处理控制单元(TCU)的安全漏洞.大陆集团总部位于德国汉诺威,世界第四大轮胎制造商,前身是创立于1871年的橡胶制造商,Continental-Caoutchouc und Gutta-Percha Compagnie. 这三名研究人员分别是来自McAfee

Struts2 又现高危漏洞,黑客分分钟可远程执行任意系统命令【紧急预警】

    由于该漏洞影响范围较广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度严重,可造成直接获取应用系统所在服务器的控制权限. 这是什么意思? 黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露.网页篡改.植入后门.成为肉鸡等安全事件. 为什么说本次漏洞影响极大? 此前 s2-016 漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在 s2-016 补丁后的

Runtime.exec()调用psexec去远程执行dos命令问题

问题描述 本地和远程系统都是winxp使用Runtime.exec(),如果执行本地dos命令,dir操作成功,能够全部输出完整dir的命令结果但是如果执行的是远程主机的命令,dir操作仍然成功,但在输出目录信息时,只能输出一部分.个人分析:psexec通过某个socket与远程主机建立连接,并执行相关命令,而程序使用StreamGobbler去读取结果返回信息,但在没读完之前,这个socket就被关闭了,导致只能读到一部分.想请问各位有没有什么办法,在这个socket关闭前,把所有该命令的执行

java struts2 远程执行任意java代码bug漏洞修复

漏洞前提 开启动态方法调用, struts.xml配置 <constant name="struts.enable.DynamicMethodInvocation" value="true" /> 沙盒绕过 通过ognl表达式静态调用获取ognl.OgnlContext的DEFAULT_MEMBER_ACCESS属性,并将获取的结果覆盖_memberAccess属性,这样就可以绕过SecurityMemberAccess的限制. 漏洞详情 https:/

PHP-5.3.9远程执行任意代码漏洞(CVE-2012-0830) 详解

这个新的修复方法初衷是好的, 但是却带来一个严重的问题(5.3.10中已经修复), 这个问题最初是由Stefan Esser发现的. 请看之前(5.3.9)最终的修复方案(php_register_variable_ex):  代码如下 复制代码 while (1) {      if (zend_symtable_find(symtable1, escaped_index, index_len + 1, (void **) &gpc_element_p) == FAILURE         

iPlanet Web Server 缓冲区溢出漏洞

server|web 涉及程序: iPlanet 描述: iPlanet Web Server 缓冲区溢出漏洞 详细: iPlanet Web Server 4.x存在一个缓冲区溢出漏洞.该漏洞允许恶意的用户远程执行任意代码或产生拒绝服务攻击. 通过发送一个长度大约为 198-240 字符并以.shtml 作后缀的HTTP请求,将产生缓冲区溢出. 该漏洞只有在服务器端打开'parsing' 选项时才被利用.成功地利用这个漏洞恶意的攻击者可以完全控制目标主机. 受影响的系统:Sun Solaris

讲解使用Docker搭建Java Web运行环境_docker

Docker 是一种"轻量级"容器技术,它几乎动摇了传统虚拟化技术的地位,现在国内外已经有越来越多的公司开始逐步使用 Docker 来替换现有的虚拟化平台了.作为一名 Java 程序员,我们是时候一起把 Docker 学起来了! 本文会对虚拟化技术与 Docker 容器技术做一个对比,然后引出一些 Docker 的名词术语,比如:容器.镜像等,随后将使用 Docker 搭建一个 Java Web 运行环境,最后将对本文做一个总结. 我们先来回顾一下传统虚拟化技术的体系架构: 可见,我们