JRun3.0的显示安全漏洞

时间:2010-01-16 09:11:20   来源:第二电脑网  作者:第二电脑网

  第二电脑网导读: 例如,提交一个类似的URL:  http://jrun_server:8000/./WEB-INF/  将会泄漏服务器上WEB-INF的目录列表。  而下面这个URL将会返回web.xml文件的内容:  http://jrun_server:8000/./WEB-INF/web.xml  受影响的系统:  Allaire JRun 3.0  解决方案:  下载并安装补丁:  Windows 95/98/NT/2000 and Windows NT Alpha:  http://download.allaire.com/jrun/jrun3.0/jr30...
  正文:

详细:  当向一个JRun Web Server 发送页面请求时,可能获得WEB-INF 目录的目录列表。显示出WEB-INF 目中的web.xml 文件的内容也是可能的。  在特定条件下,向JRun 3.0 提交一个畸形的URl 请求将会返回WEB-INF 目录的目录列表或者web.xml 文件内容。  例如,提交一个类似的URL:  http://jrun_server:8000/./WEB-INF/  将会泄漏服务器上WEB-INF的目录列表。  而下面这个URL将会返回web.xml文件的内容:  http://jrun_server:8000/./WEB-INF/web.xml  受影响的系统:  Allaire JRun 3.0  解决方案:  下载并安装补丁:  Windows 95/98/NT/2000 and Windows NT Alpha:  http://download.allaire.com/jrun/jrun3.0/jr30sp2.exe   UNIX/linux patch - GNU gzip/tar:  http://download.allaire.com/jrun/jrun3.0/jr30sp2u.sh


来源:http://www.002pc.com/master/College/Programming/JSP/11924.html

收藏到:

关于《JRun3.0的显示安全漏洞》文章的评论

共有 0 位网友发表了评论 此处只显示部分留言 点击查看完整评论页面

随机文章

    SQL Error: select * from ***_ecms_article where classid='85' and checked=1 order by rand() limit 10

顶出来的热门

    SQL Error: select * from ***_ecms_article where classid='85' and checked=1 order by diggtop desc,id desc limit 10
站内搜索: 高级搜索

热门搜索: Windows style 系统 tr IP QQ CPU 安装 function 注册 if td