当前位置:编程学习 > JSP >>

JSP漏洞大观(二)

Tomcat有哪些漏洞?
  Tomcat 3.1 存在暴露网站路径问题
  Tomcat 3.1 是在 Apache 软件环境下开发的一个支持 JSP 1.1 和 Servlets 2.2 的软件。它存在一个安全问题当发送一个不存在的 jsp 请求时会暴露网站上网页的全路径。
  举例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp
  结果显示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found
  解决方案:升级到新版本
  Tomcat 暴露JSP文件内容
  Java Server Pages (JSP)类型的文件是以´.jsp´扩展名在Tomcat 上注册,Tomcat 是文件名大小写敏感的,´.jsp´和´.JSP´是不同类型的文件扩展名。如果提交有´.JSP´的链接给Tomcat,而Tomcat找不到´.JSP´就会以默认的´.text´文件类型来响应请求。因为在NT系统中大小写文件名是非敏感的,所以被请求的文件会以文本的形式送出。
  如果在UNIX服务器上会出现"file not found"的错误信息。
  如何在windows下对Tomcat实施代码保护
  Tomcat的一些版本有泄露源代码的漏洞,如果在浏览器中调用JSP页面时将该文件的后缀改成大写,这个JSP文件的源代码将完全输出到浏览器中(也许浏览器窗口中什么都没有,这时你只需查看HTML源文件就可以发现)。如此一来,网站的源代码是不是都会暴露在互联网上那?
  不用担心,解决方法很简单,把各种后缀的组合全部写到Tomcat_Homeconf web.xml里就可以了,这样Tomcat会将不同后缀名的JSP分开对待,就不会泄露代码了。
    jsp
    *.jsp
    jsP
    *.jsP
   ?lt;servlet-name>jSp
    *.jSp
    jSP
    *.jSP
    Jsp
    *.Jsp
    JsP
    *.JsP
    JSp
    *.JSp
    JSP
    *.JSP
  Allair Jrun漏洞有哪些漏洞?
  Allair JRUN 非法读取 WEB-INF 漏洞
  在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞。它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。
  如果用户在提交 URL 请求时在,通过附加一个"/"使该 URL 成为畸形的 URL,这时 WEB-INF 下的所有子目录将会暴露出来。攻击者巧妙的利用该漏洞将能够远程获得目标主机系统中 WEB-INF 目录下的所有文件的读取权限。
补充:Jsp教程,Jsp/Servlet开发工具
CopyRight © 2022 站长资源库 编程知识问答 zzzyk.com All Rights Reserved
部分文章来自网络,