添加殊字符导致暴露JSP源代码文件

开发 后端
本文介绍添加特殊字符导致暴露JSP源代码文件,以及介绍漏洞的修复和问题的解决方案。

服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。

Apache泄露重写的任意文件漏洞是怎么回事?

在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径。如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件。

下面举例说明重写规则指令(其中第一行只有是包含漏洞的):
RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
RewriteRule /more-icons/(.*) /icons/$1
RewriteRule /go/(.*) $1" target=_blank>http://www.apacheweek.com/$1

受影响的系统:
1)Apache 1.3.12
2)Apache 1.3.11win32
3)Apache 1.2.x

不受影响系统:Apache 1.3.13

怎样解决在HTTP请求中添加特殊字符导致暴露JSP源代码文件?

Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。

当一个 HTTP 请求中添加下列字符之一,ServletExec 将返回 JSP源代码文件。

成功的利用该漏洞将导致泄露指定的JSP文件的源代码,例如:使用下面的任意一个URL请求将输出指定的JSP源代码:
1http://target/directory/jsp/file.jsp.
2)http://target/directory/jsp/file.jsp%2E
3http://target/directory/jsp/file.jsp+
4http://target/directory/jsp/file.jsp%2B
5)http://target/directory/jsp/file.jsp
6)http://target/directory/jsp/file.jsp%5C
7)http://target/directory/jsp/file.jsp%20
8)http://target/directory/jsp/file.jsp%00

受影响的系统:
1)Unify eWave ServletExec 3.0c
2)Sun Solaris 8.0
3)Microsoft Windows 98
4)Microsoft Windows NT 4.0
5)Microsoft Windows NT 2000
6)Linux kernel 2.3.x
7)IBM AIX 4.3.2
8)HP HP-UX 11.4

解决方案:

如果没有使用任何静态页面或图像,可以配置一个默认的 servlet,并将"/"映射到这个默认的 servlet。这样当收到一个未映射到某个 servlet 的 URL 时,这个默认的servlet 就会被调用。在这种情况下,默认的 servlet 可以仅仅返回"未找到文件"。如果使用了静态的页面或图像,仍然可以作这样的配置,但是需要让这个默认的servlet 处理对合法的静态页面和图像的请求。

另一种可能就是将*.jsp+、*.jsp.和*.jsp\等映射到一个 servlet,而该servlet只是返回"未找到文件"。对于*.jsp%00和*.jsp%20这样的情况,映射应以未经编码的形式输入。例如,对于*.jsp%20的映射应输入"*.jsp "。注意%20被转换成一个空格字符。
Tomcat有哪些漏洞?
Tomcat 3.1 存在暴露网站路径问题
Tomcat 3.1 是在 Apache 软件环境下开发的一个支持 JSP 1.1 和 Servlets 2.2 的软件。它存在一个安全问题当发送一个不存在的 jsp 请求时会暴露网站上网页的全路径。

举例:http://narco.guerrilla.sucks.co:8080/anything.jsp
结果显示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found
解决方案:升级到新版本Tomcat 暴露JSP文件内容

Java Server Pages (JSP)类型的文件是以''.jsp''扩展名在Tomcat 上注册,Tomcat 是文件名大小写敏感的,''.jsp''和''.JSP''是不同类型的文件扩展名。如果提交有''.JSP''的链接给Tomcat,而Tomcat找不到''.JSP''就会以默认的''.text''文件类型来响应请求。因为在NT系统中大小写文件名是非敏感的,所以被请求的文件会以文本的形式送出。如果在UNIX服务器上会出现"file not found"的错误信息。如何在windows下对Tomcat实施代码保护

Tomcat的一些版本有泄露源代码的漏洞,如果在浏览器中调用JSP页面时将该文件的后缀改成大写,这个JSP文件的源代码将完全输出到浏览器中(也许浏览器窗口中什么都没有,这时你只需查看HTML源文件就可以发现)。如此一来,网站的源代码是不是都会暴露在互联网上那?

不用担心,解决方法很简单,把各种后缀的组合全部写到Tomcat_Home\conf \web.xml里就可以了,这样Tomcat会将不同后缀名的JSP分开对待,就不会泄露代码了。

【编辑推荐】

  1. JSP IIS的最佳解决方案实例分析
  2. JSP能否再掀Web狂潮
  3. Servlet和JSP中的多线程同步问题
  4. JSP是不是Java发展史上的一大败笔?
  5. JSP像乌云般挡住了JSF的光芒
责任编辑:佚名 来源: IT168
相关推荐

2009-07-02 13:59:35

JSP后台

2011-08-01 16:42:24

ibmdwNFS文件系统

2011-08-24 17:15:33

Lua源代码文件

2024-07-29 09:47:00

2023-08-07 09:51:58

2018-12-13 12:50:03

Android 源码Fuchsia

2021-01-09 09:41:56

Git服务器源代码泄露尼桑

2012-02-04 09:23:52

2020-04-20 09:50:42

服务器面部识别源代码

2010-09-14 19:50:55

2009-07-03 10:34:06

JSP bean

2020-11-13 13:05:27

Java开发代码

2011-02-23 14:54:58

FileZilla

2023-03-27 18:22:05

2011-02-23 14:16:43

FileZilla

2009-04-03 08:28:39

2011-02-23 14:46:21

FileZilla

2011-02-23 14:39:27

FileZilla

2020-11-14 11:20:56

渗透测试Cobalt Stri源代码

2011-02-23 15:33:42

FileZilla
点赞
收藏

51CTO技术栈公众号