科技知识动态:Allaire JRUN 2.3远程执行任意命令漏洞_MySQL

导读 跟大家讲解下有关Allaire JRUN 2 3远程执行任意命令漏洞_MySQL,相信小伙伴们对这个话题应该也很关注吧,现在就为小伙伴们说说Allaire J

跟大家讲解下有关Allaire JRUN 2.3远程执行任意命令漏洞_MySQL,相信小伙伴们对这个话题应该也很关注吧,现在就为小伙伴们说说Allaire JRUN 2.3远程执行任意命令漏洞_MySQL,小编也收集到了有关Allaire JRUN 2.3远程执行任意命令漏洞_MySQL的相关资料,希望大家看到了会喜欢。

JRun

涉及程序: JRUN 描述: Allaire JRUN 2.3远程执行任意命令漏洞 详细: Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。例如:http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt http://jrun:8000/servlet/jsp/../../path/to/temp.txt 受影响的系统:Allaire JRun 2.3.x 解决方案: 下载并安装补丁:Allaire patch jr233p_ASB00_28_29http://download.allaire.com/jrun/jr233p_ASB00_28_29.zipWindows 95/98/NT/2000 and Windows NT AlphaAllaire patch jr233p_ASB00_28_29tarhttp://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gzUNIX/Linux patch - GNU gzip/tar

来源:php中文网

免责声明:本文由用户上传,如有侵权请联系删除!