java 目录遍历漏洞_Jetty服务器跨站脚本和目录遍历漏洞
Jetty是一款流行的Java Web服务器。
Jetty中捆绑有HTTP服务器、HTTP客户端和javax.servlet容器, 其中HTTP服务器的URI处理器没有正确的解释规范的路径,远程攻击者可以通过目录遍历攻击访问web应用或文档树以外的文件。成功利用这个漏洞要求使 用了支持别名的DefaultServlet,或使用ResourceHandler类提供静态内容。对于UNIX系统,仅在webapp或 docroot中存在以“?”字符结尾的目录名时才受这个漏洞影响。
Jetty在显示Web目录列表时没有正确地过滤URL输入便返回给了用户,远程攻击者可以在HTTP响应中目录列表路径前附加“;”字符执行跨站脚本攻击,在用户浏览器会话中注入并执行任意HTML和脚本代码。
链接:http://secunia.com/advisories/34975/
http://www.kb.cert.org/vuls/id/402580
http://jira.codehaus.org/si/jira.issueviews:issue-html/JETTY-1004/JETTY-1004.html
http://jira.codehaus.org/si/jira.issueviews:issue-html/JETTY-980/JETTY-980.html
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
$ echo -e "GET /cometd/dijit/; HTTP/1.0\n\n" | nc 127.0.0.1 8080
HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Content-Length: 5097
Server: Jetty(7.0.0.pre5)
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 如果没有使用ResourceHandler,确认jetty例程默认的servlet别名initParam设置为false,还要确认没有设置org.mortbay.util.FileResource.checkAliases系统属性或设置为true。
* 如果在使用ResourceHandler,对所使用的Jetty编译以下源码,并使用这个类而不是ResourceHandler:
package org.mortbay.jetty.cert;
import java.net.MalformedURLException;
import org.mortbay.jetty.handler.ResourceHandler;
import org.mortbay.resource.Resource;
import org.mortbay.util.StringUtil;
import org.mortbay.util.URIUtil;
public class TempFixResourceHandler extends ResourceHandler
{
public Resource getResource(String path) throws MalformedURLException
{
if (path!=null && path.indexOf('?')>=0)
{
path=URIUtil.decodePath(URIUtil.canonicalPath(StringUtil.replace(path,"?","%3F")));
if (path==null)
return null;
}
return super.getResource(path);
}
}
厂商补丁:
Jetty
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jira.codehaus.org/secure/attachment/41486/JETTY-980.patch
java 目录遍历漏洞_Jetty服务器跨站脚本和目录遍历漏洞相关推荐
- java获取远程服务器目录,在远程服务器创建三级目录
java获取远程服务器目录,在远程服务器创建三级目录 1.添加依赖 <dependency><groupId>com.jcraft</groupId><art ...
- php目录遍历漏洞复现,nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现...
nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre ...
- python open 函数漏洞_python和django的目录遍历漏洞
(20210205学习笔记) 攻击者通过请求 http://220.181.185.228/../../../../../../../../../etc/sysconfig/network-scrip ...
- ftp服务器上目录文件是否存在,在 Java 中如何检查 FTP 服务器上的文件或目录是否存在...
有的时候,在执行进一步操作之前,需要知道 FTP 服务器上是否存在指定的目录或文件. 本文介绍了如何使用 Apache Commons Net 库实现这个功能. 要检测目录或文件是否存在,可以检查服务 ...
- 反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞
本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞, 1.漏洞信息 类别:Web页面生成("跨站点脚本")[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的 ...
- 服务器系统及软件常见漏洞
漏洞名称 允许Traceroute探测 远端WWW服务支持TRACE请求 远端WWW服务提供了对WebDAV的支持 远端WEB服务器上存在/robots.txt文件 远端VNC服务正在运行 远端HTT ...
- jenkins漏洞导致服务器中了挖矿病毒!cpu飙高351%!看我如何消灭它!
作者:SilentBillows,资深Java工程师,架构师小秘圈特约作者!欢迎大家投稿,在后台回复投稿即可! 一, 定位问题 1.发现cpu异常,查看对应的进程信息 [root@versionlib ...
- FTP服务器软件 虚拟目录,FTP服务器软件 虚拟目录
FTP服务器软件 虚拟目录 内容精选 换一换 本工具仅适用于开发和测试环境.安装Java性能分析之前,请参照表1确认用于安装的系统运行环境是否符合要求.Java性能分析相关的依赖软件包如表2所示.依赖 ...
- 跨站脚本(XSS)漏洞
文章目录 跨站脚本(XSS)漏洞概述 跨站脚本(xss)漏洞类型及测试流程 一,漏洞类型 二,测试流程 反射型跨站脚本漏洞之get&post 发射型xss演示 get和post典型区别 存储型 ...
- 服务器简介(二):服务器安全威胁简介、漏洞和补丁简介
文章目录 服务器安全威胁 恶意程序 防御方法 黑客暴力破解 防御方法 SQL注入攻击 防御方法 DDoS攻击 防御方法 漏洞 漏洞的分类 漏洞存在的原因 漏洞扫描 常见扫描方法 补丁 服务器安全威胁 ...
最新文章
- Windows+Nginx+IIS做图片分布式存储详细步骤
- java 链接占用太多_Java程序链接数过多导致java.net.SocketException: No buffer space available问题...
- 数据可视化实战,画个新冠肺炎地图
- Android入门(二) | 项目目录及主要文件作用分析
- c语言楼梯有10级台阶,C语言小程序之没事爬楼梯
- 太强了,300分钟撸一个基于redis的亿级用户高并发系统
- matlab中double 和single数据类型的差别
- 《ggplot2:数据分析与图形艺术》,读书笔记
- 超详细尚硅谷mysql 分组函数
- 【汇编语言】程序格式
- 经典路径规划算法分类概述(更新中)
- Matlab的fspecial函数
- 计算机中丢失msvcr100.dll怎么办,msvcr100.dll
- itext linux 中文乱码_itext linux 中文
- Flixel横板游戏制作教程(六)—SoundsandMusic(音效与音乐)
- python输入成绩判断是否及格_python小练习:读入一个考试得分,判断这个分数是哪个等级,并输出,考虑异常场景...
- Android11更新包,Android11系统
- 华为手机系统服务器在哪里,华为云服务这软件在哪?
- 如果你狂按F2,F12,DEL也进不了BIOS怎么办?
- 祝福大家劳动节节日快乐
热门文章
- 【实用工具】treer生成项目的目录结构,帮助大家书写好的项目readme
- 科研工具:公式书写神器(Mathpix Snipping Tool)
- excel 复制粘贴
- 无法安装冰点还原_冰点还原精灵能用Windows10吗
- 实现人脸手动祛痘效果---OpenCV-Python开发指南(60)
- .net core 集成skywalking
- unable to resolve column. This inspection performs unresolved sql references check.
- 计算机去掉everyone访问权限,Win7提示您需要Everyone提供的权限才能对此文件进行更改的解决方法...
- css 背景重复渐变_CSS3重复渐变[CSS3提示]
- 新浪微博注册(elenium Python 自动化)