最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 科技 - 知识百科 - 正文

AllairJRUN非法读取WEB-INF漏洞_MySQL

来源:懂视网 责编:小采 时间:2020-11-09 17:09:53
文档

AllairJRUN非法读取WEB-INF漏洞_MySQL

AllairJRUN非法读取WEB-INF漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allair JRUN 非法读取 WEB-INF 漏洞 详细: 在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞。它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。 如果用户在提交 URL 请求时在,通
推荐度:
导读AllairJRUN非法读取WEB-INF漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allair JRUN 非法读取 WEB-INF 漏洞 详细: 在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞。它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。 如果用户在提交 URL 请求时在,通

JRun

涉及程序:
JRUN

描述:
Allair JRUN 非法读取 WEB-INF 漏洞

详细:
在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞。它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。

如果用户在提交 URL 请求时在,通过附加一个“/”使该 URL 成为畸形的 URL,这时 WEB-INF 下的所有子目录将会暴露出来。攻击者巧妙的利用该漏洞将能够远程获得目标主机系统中 WEB-INF 目录下的所有文件的读取权限。

例如使用下面这个 URL 将会暴露 WEB-INF 下的所有文件:
http://site.running.jrun:8100//WEB-INF/

受影响的系统:
Allaire JRun 3.0

解决方案:
下载并安装补丁:
Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

文档

AllairJRUN非法读取WEB-INF漏洞_MySQL

AllairJRUN非法读取WEB-INF漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allair JRUN 非法读取 WEB-INF 漏洞 详细: 在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞。它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录。 如果用户在提交 URL 请求时在,通
推荐度:
标签: 非法 漏洞 读取
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top