⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 0144.htm

📁 JspServlet教程专栏 对javaservlet讲述的非常详细
💻 HTM
字号:
<html>

<head>
<title>新时代软件教程:操作系统 主页制作 服务器 设计软件 网络技术 编程语言 文字编辑</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<style>
<!--
body, table {font-size: 9pt; font-family: 宋体}
a {text-decoration:none}
a:hover {color: red;text-decoration:underline}
.1  {background-color: rgb(245,245,245)}
-->
</style>
</head>
<p align="center"><script src="../../1.js"></script></a>
<p align="center"><big><strong>jsp安全问题及其解决建议(下)</strong></big></p>
<div align="right">---摘自《JSP爱好者》&nbsp;(文/刘玉锋)</div>

<br>  二、远程程序执行类<br>
<br>
  这类漏洞的特点就是可以通过url&nbsp;地址在浏览器中执行任意服务器上的命令和程序,从而引起安全问题。如Allaire&nbsp;JRUN&nbsp;2.3&nbsp;远程执行任意命令漏洞、iPlanet&nbsp;Web&nbsp;Server&nbsp;4.x存在一个缓冲区溢出漏洞等等。<br>
<br>
  例子:Allaire&nbsp;的&nbsp;JRUN&nbsp;服务器&nbsp;2.3上输入下面的url地址http://jrun:8000/servlet/jsp/../../path/sample.txt,可以访问到WEB目录以外的文件,如果是exe文件,还有可能会引起执行。<br>
<br>
  原因:如果URL请求的目标文件使用了前缀"/servlet/",则JSP&nbsp;解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到&nbsp;WEB&nbsp;服务器上根目录以外的文件。目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。<br>
<br>
  解决方法:安装最新的补丁。<br>
<br>
三、其他类别<br>
<br>
  这些类别的范围就有点大了,可以包括数据库如SQL&nbsp;Server、Oracle&nbsp;、DB2等的漏洞,也可以包括操作系统如WindowsNT/2000、Linu等的漏洞。这些东西的漏洞可以说都是致命的,如利用Linu的某些漏洞可以轻易的Su为管理员来远程控制服务器,获得系统的完全控制权限,这样要获得jsp源代码或者摧毁服务器比踩死一只蚂蚁还要轻松的多。<br>
<br>
四、全文总结<br>
<br>
  通过上面内容我们可以看出jsp同asp一样还是存在着很多安全上的问题的,客观的说,服务器软件的开发商在内部测试中不可能将系统中的所有bug&nbsp;找出来,即使发布了软件后,被发现的漏洞也只会是其中的很小一部分,将来还会不断的有新的安全问题出现,所以我们必须时刻提高警惕,并注意自己网站的安全。<br>
<br>
  一个好的建议就是多看安全文章,这些安全文章一般都会有详细的信息如软件的版本号、漏洞原因等等,最重要的是还附带了解决办法或者是补丁的下载链接,推荐的安全站点是国内的安全站点www.cnns.net或者国外的www.securityfocus.com站点;另外一个好的建议就是多装补丁程序,访问自己所使用的软件公司主页,从那上面获得最新的补丁程序,做得比较好的就是微软的站点,安全公告和补丁都特别及时。<br>
<br>
  最后想用一句话作为全文的结尾:一个优秀的黑客不一定是个好的jsp&nbsp;程序员,一个优秀的jsp程序员一定要是个好的准黑客。

  </table>
<p align="center"><script src="../../2.js"></script></a>
</body>
</html>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -