科技知識動態:Allaire JRUN 2.3遠程執行任意命令漏洞_MySQL

導讀 跟大家講解下有關Allaire JRUN 2 3遠程執行任意命令漏洞_MySQL,相信小伙伴們對這個話題應該也很關注吧,現在就為小伙伴們說說Allaire J

跟大家講解下有關Allaire JRUN 2.3遠程執行任意命令漏洞_MySQL,相信小伙伴們對這個話題應該也很關注吧,現在就為小伙伴們說說Allaire JRUN 2.3遠程執行任意命令漏洞_MySQL,小編也收集到了有關Allaire JRUN 2.3遠程執行任意命令漏洞_MySQL的相關資料,希望大家看到了會喜歡。

JRun

涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。例如:http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt http://jrun:8000/servlet/jsp/../../path/to/temp.txt 受影響的系統:Allaire JRun 2.3.x 解決方案: 下載并安裝補丁:Allaire patch jr233p_ASB00_28_29http://download.allaire.com/jrun/jr233p_ASB00_28_29.zipWindows 95/98/NT/2000 and Windows NT AlphaAllaire patch jr233p_ASB00_28_29tarhttp://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gzUNIX/Linux patch - GNU gzip/tar

來源:php中文網

免責聲明:本文由用戶上傳,如有侵權請聯系刪除!