JSP脚本の抜け穴面観
サーバー・ホールは安全問題の起源であり、ハッカーのウェブサイト攻撃も大部分が相手の穴を探すことから始まります。だから、自分の欠点を知ってこそ、ウェブサイトの管理者は相応の対策を講じて、外部からの攻撃を阻止することができます。いくつかのサーバー(WebサーバとJSPサーバを含む)の一般的な脆弱性を紹介します。
Appacheが書き換えた任意のファイル・ホールを漏らしたとはどういうことですか?
Appache 1.2および以降のバージョンにはmod_が存在します。rewriteモジュールは、ネットワークサーバファイルシステム上に特殊なURLSがマッピングされた絶対パスを指定するために使用される。正確な表現パラメータを含む書き換えルールを送ると、攻撃者はターゲットホスト上の任意のファイルを見ることができます。
規則的命令の書き換え(ここでは、第1の行には、脆弱性が含まれているのみ)が例示される。
RewriteRule /test/(.*) /usr/local/data/test-stuff/1
RewriteRule /more-incons/(.*) /icons/$1
RewriteRule /go/(.*) http://www.apacheweek.com/$1
影響を受けるシステム:
1)Apache 1.3.12
2)Appche 1.3.11 win 32
3)Appche 1.2.x
影響を受けないシステム:Apache 1.3.13
HTTP要求に特殊文字を追加すると、JSPソースコードファイルが暴露されます。
Unifty e Wave ServletExec 一つです Java/Java Servlet エンジンプラグインは、主に使用されます。 WEB サーバー、例えば:Microsoft IIS、 Appache、 Netscape エンタープライズ サーバーなど。
一つになる HTTP 要求に下記の文字を追加します。ServletExec 戻ります JSP ソースファイル。
..。
%2 E
+
%2 B
\
%5 C
%20
%00
このホールの利用に成功した場合、指定されたJSPファイルのソースコードが漏洩することになります。例えば、下記のいずれかのURL要求を使用して、指定されたJSPファイルのソースコードが出力されます。
1)http://target/directory/jsp/file.jsp.
2)http://target/directory/jsp/file.jsp%2E
3)http://target/directory/jsp/file.jsp+
4)http://target/directory/jsp/file.jsp%2B
5)http://target/directory/jsp/file.jsp\
6)http://target/directory/jsp/file.jsp%5C
7)http://target/directory/jsp/file.jsp%20
8)http://target/directory/jsp/file.jsp%00
影響を受けるシステム:
1)Unity e Wave ServletExec 3.0 c
2)Sun ソラリス 8.0
3)Microsoft Windows 98。
4)Microsoft Windows NT 4.0
5)Microsoft Windows NT 2000
6)Linux ケネル 2.3.x
7)IBM AIX 4.3.2.
8)HP HP-UX 11.4
ソリューション:
静止画または画像が使用されていない場合は、デフォルトの設定ができます。 servletは、このデフォルトに「/」をマッピングします。 servletこのようにすると、未マッピングの受信があります。 servlet の URL このデフォルトのservletは 呼び出されます。この場合、デフォルトの servlet ファイルが見つかりませんでした。静的なページまたは画像を使用しても、このような構成は可能ですが、このデフォルトのservletを有効にする必要があります。 合法的な静止画ページおよび画像に対する要求を処理する。
もう一つは*.jsp+、*.jsp.と*.jsp\などを一つにマッピングすることです。 servletは、「ファイルが見つかりません」と返すだけです。このような場合、マッピングは符号化されていない形で入力されるべきです。例えば、*.jsp%20に対するマッピングは「*.jsp」を入力するべきです。 "。注意%20はスペース記号に変換されます。
Tomcatにはどんな穴がありますか?
Tomcat 3.1 ウェブサイトのルートを暴露する問題があります。
Tomcat 3.1 はい、あります Apache ソフトウェア環境下開発のサポート JSP 1.1 和 Servlets 2.2 のソフトウェアです。送信時に存在しない安全問題があります。 jsp 要請する時はウェブサイトの全パスが暴露されます。
例:
http://narco.guerrilla.sucks.co:8080/anything.jsp
結果の表示:
Err: 404
Location: /anything.jsp
JSP file "/apprv 2/jakata-tomcat/webapps/ROOT/anything.jsp" not found
解決策:新しいバージョンにアップグレード
Tomcat JSPファイルの内容を暴露する
Java Server Pages (JSP)タイプのファイルは'.jsp'で名前を拡張してTomcatにあります。 登録します ファイル名の大きさと書き込みに敏感な、'.jsp'と'.JSP'は異なるタイプのファイル拡張子です。'JSP'のリンクがTomcatに提出されたら、Tomcatが見つからない'.JSP'はデフォルトの'.text'のファイルタイプで要求に応じます。NTシステムでは、ファイル名の書き込みが非敏感なため、要求されたファイルはテキストとして送られます。
UNIXサーバーに「file」が表示されます。 not found"のエラーメッセージです。
どのようにwindowsの下でTomcatにコード保護を実施しますか?
Tomcatのいくつかのバージョンにはソースコードのリークがあります。ブラウザでJSPページを呼び出すと、このファイルの拡張子を大文字に変更します。このJSPファイルのソースコードは完全にブラウザに出力されます。このようにして、ウェブサイトのソースコードはいずれもインターネットの上で露出するのではありませんか?
心配しないでください。解決方法は簡単です。いろいろな接尾語の組み合わせを全部Tomcat_に書いてください。Home\conf \web.xmlでいいです。Tomcatはそれぞれの拡張子のJSPを分けて扱うので、コードが漏れません。
jsp
*.jsp
jsP
*.jsP
?lt;servlet-name>jSp
*.jSp
jSP
*.jSP
Jsp
*.Jsp
JsP
*.JsP
JSp
*.JSp
JSP
*.JSP
Allair Jrunホールにはどんな穴がありますか?
Allair JRUN 不正アクセス WEB-INF 抜け穴
Allaireで の JRUN サーバ 2.3バージョンには重大なセキュリティ・ホールが存在する。これは攻撃者がいます。 JRun 3.0 サーバで表示 WEB-INF 目次。
ユーザが提出している場合 URL 要求するときは、その「/」を付加することによって、 URL 奇形になる URLは、この時 WEB-INF 下のすべてのサブディレクトリが暴露されます。攻撃者はこのホールを巧みに利用して、ターゲットホストシステムの中から遠隔的に獲得することができます。 WEB-INF ディレクトリ内のすべてのファイルの読み込み権限。
例えば次のこれを使います。 URL ばれてしまう WEB-INF 下のすべてのファイル:
http://site.running.jrun:8100//WEB-INF/
影響を受けるシステム:Allaire JRun 3.0
ソリューション:パッチをダウンロードしてインストールします。
Allaire patch jr 233 p_ASB 00_28_29
http://download.allaire.com/jrun/jr233p_ASB 00_28_29.zip
Windows 95/98/NT/2000 and Windows NT アルファ
Allaire patch jr 233 p_ASB 00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB 00_28_29. tar.gz
UNIX/Linux patch - GNU gzip/tar
Allaire JRUN 2.3 ファイルの空き領域を表示
Allaire の JRUN サーバ 2.3に多重表示コードの脆弱性があります。このバグは攻撃者が WEB ルートディレクトリの下の任意のファイルのソースコードをサーバで確認します。
JRun 2.3 使用 Java Servlets 様々な種類のページを解析します。 JSPなど)。rules.propertiesに基づいて 和 servlets.properties のファイル設定は、URLプレフィックス「/servlet/」を利用して任意のservletを呼び出すことができる。
使用可能です。 Jrun の SSIFFター servlet ターゲットシステム上で任意のファイルを検索します。次のとおり 2 つの例は、任意のファイルを検索するために使用されることができることを示しています。 URLs :
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../wint/repair/sam
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini
http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._
注意:JRunがホストにいると仮定する。 jrun "ポートは8000で動作します。
影響を受けるシステム:Allaire JRun 2.3.x
ソリューション:パッチをダウンロードしてインストールします。
Allaire patch jr 233 p_ASB 00_28_29
http://download.allaire.com/jrun/jr233p_ASB 00_28_29.zip
Windows 95/98/NT/2000 and Windows NT アルファ
Allaire patch jr 233 p_ASB 00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB 00_28_29. tar.gz
UNIX/Linux patch - GNU gzip/tar
Allaire JRUN 2.3リモート実行任意命令ホール
Allaire の JRUN サーバ 2.3上にセキュリティホールがあります。リモートユーザーが WEB サーバー上の任意のファイルをJSPコードとしてコンパイル/実行します。 URL要求の対象ファイルがプレフィックス「/servlet/」を使用している場合、JSP解釈実行機能が起動される。このとき、ユーザが要求したターゲットファイルのパスに「./」を使用すると、アクセス可能です。 WEB サーバー上のルートディレクトリ以外のファイル。ターゲットホスト上でこの脆弱性を利用して、ユーザに対して生成されたファイルの入力を要求すると、ターゲットホストシステムのセキュリティに重大な脅威を与える。
Appacheが書き換えた任意のファイル・ホールを漏らしたとはどういうことですか?
Appache 1.2および以降のバージョンにはmod_が存在します。rewriteモジュールは、ネットワークサーバファイルシステム上に特殊なURLSがマッピングされた絶対パスを指定するために使用される。正確な表現パラメータを含む書き換えルールを送ると、攻撃者はターゲットホスト上の任意のファイルを見ることができます。
規則的命令の書き換え(ここでは、第1の行には、脆弱性が含まれているのみ)が例示される。
RewriteRule /test/(.*) /usr/local/data/test-stuff/1
RewriteRule /more-incons/(.*) /icons/$1
RewriteRule /go/(.*) http://www.apacheweek.com/$1
影響を受けるシステム:
1)Apache 1.3.12
2)Appche 1.3.11 win 32
3)Appche 1.2.x
影響を受けないシステム:Apache 1.3.13
HTTP要求に特殊文字を追加すると、JSPソースコードファイルが暴露されます。
Unifty e Wave ServletExec 一つです Java/Java Servlet エンジンプラグインは、主に使用されます。 WEB サーバー、例えば:Microsoft IIS、 Appache、 Netscape エンタープライズ サーバーなど。
一つになる HTTP 要求に下記の文字を追加します。ServletExec 戻ります JSP ソースファイル。
..。
%2 E
+
%2 B
\
%5 C
%20
%00
このホールの利用に成功した場合、指定されたJSPファイルのソースコードが漏洩することになります。例えば、下記のいずれかのURL要求を使用して、指定されたJSPファイルのソースコードが出力されます。
1)http://target/directory/jsp/file.jsp.
2)http://target/directory/jsp/file.jsp%2E
3)http://target/directory/jsp/file.jsp+
4)http://target/directory/jsp/file.jsp%2B
5)http://target/directory/jsp/file.jsp\
6)http://target/directory/jsp/file.jsp%5C
7)http://target/directory/jsp/file.jsp%20
8)http://target/directory/jsp/file.jsp%00
影響を受けるシステム:
1)Unity e Wave ServletExec 3.0 c
2)Sun ソラリス 8.0
3)Microsoft Windows 98。
4)Microsoft Windows NT 4.0
5)Microsoft Windows NT 2000
6)Linux ケネル 2.3.x
7)IBM AIX 4.3.2.
8)HP HP-UX 11.4
ソリューション:
静止画または画像が使用されていない場合は、デフォルトの設定ができます。 servletは、このデフォルトに「/」をマッピングします。 servletこのようにすると、未マッピングの受信があります。 servlet の URL このデフォルトのservletは 呼び出されます。この場合、デフォルトの servlet ファイルが見つかりませんでした。静的なページまたは画像を使用しても、このような構成は可能ですが、このデフォルトのservletを有効にする必要があります。 合法的な静止画ページおよび画像に対する要求を処理する。
もう一つは*.jsp+、*.jsp.と*.jsp\などを一つにマッピングすることです。 servletは、「ファイルが見つかりません」と返すだけです。このような場合、マッピングは符号化されていない形で入力されるべきです。例えば、*.jsp%20に対するマッピングは「*.jsp」を入力するべきです。 "。注意%20はスペース記号に変換されます。
Tomcatにはどんな穴がありますか?
Tomcat 3.1 ウェブサイトのルートを暴露する問題があります。
Tomcat 3.1 はい、あります Apache ソフトウェア環境下開発のサポート JSP 1.1 和 Servlets 2.2 のソフトウェアです。送信時に存在しない安全問題があります。 jsp 要請する時はウェブサイトの全パスが暴露されます。
例:
http://narco.guerrilla.sucks.co:8080/anything.jsp
結果の表示:
Err: 404
Location: /anything.jsp
JSP file "/apprv 2/jakata-tomcat/webapps/ROOT/anything.jsp" not found
解決策:新しいバージョンにアップグレード
Tomcat JSPファイルの内容を暴露する
Java Server Pages (JSP)タイプのファイルは'.jsp'で名前を拡張してTomcatにあります。 登録します ファイル名の大きさと書き込みに敏感な、'.jsp'と'.JSP'は異なるタイプのファイル拡張子です。'JSP'のリンクがTomcatに提出されたら、Tomcatが見つからない'.JSP'はデフォルトの'.text'のファイルタイプで要求に応じます。NTシステムでは、ファイル名の書き込みが非敏感なため、要求されたファイルはテキストとして送られます。
UNIXサーバーに「file」が表示されます。 not found"のエラーメッセージです。
どのようにwindowsの下でTomcatにコード保護を実施しますか?
Tomcatのいくつかのバージョンにはソースコードのリークがあります。ブラウザでJSPページを呼び出すと、このファイルの拡張子を大文字に変更します。このJSPファイルのソースコードは完全にブラウザに出力されます。このようにして、ウェブサイトのソースコードはいずれもインターネットの上で露出するのではありませんか?
心配しないでください。解決方法は簡単です。いろいろな接尾語の組み合わせを全部Tomcat_に書いてください。Home\conf \web.xmlでいいです。Tomcatはそれぞれの拡張子のJSPを分けて扱うので、コードが漏れません。
jsp
*.jsp
jsP
*.jsP
?lt;servlet-name>jSp
*.jSp
jSP
*.jSP
Jsp
*.Jsp
JsP
*.JsP
JSp
*.JSp
JSP
*.JSP
Allair Jrunホールにはどんな穴がありますか?
Allair JRUN 不正アクセス WEB-INF 抜け穴
Allaireで の JRUN サーバ 2.3バージョンには重大なセキュリティ・ホールが存在する。これは攻撃者がいます。 JRun 3.0 サーバで表示 WEB-INF 目次。
ユーザが提出している場合 URL 要求するときは、その「/」を付加することによって、 URL 奇形になる URLは、この時 WEB-INF 下のすべてのサブディレクトリが暴露されます。攻撃者はこのホールを巧みに利用して、ターゲットホストシステムの中から遠隔的に獲得することができます。 WEB-INF ディレクトリ内のすべてのファイルの読み込み権限。
例えば次のこれを使います。 URL ばれてしまう WEB-INF 下のすべてのファイル:
http://site.running.jrun:8100//WEB-INF/
影響を受けるシステム:Allaire JRun 3.0
ソリューション:パッチをダウンロードしてインストールします。
Allaire patch jr 233 p_ASB 00_28_29
http://download.allaire.com/jrun/jr233p_ASB 00_28_29.zip
Windows 95/98/NT/2000 and Windows NT アルファ
Allaire patch jr 233 p_ASB 00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB 00_28_29. tar.gz
UNIX/Linux patch - GNU gzip/tar
Allaire JRUN 2.3 ファイルの空き領域を表示
Allaire の JRUN サーバ 2.3に多重表示コードの脆弱性があります。このバグは攻撃者が WEB ルートディレクトリの下の任意のファイルのソースコードをサーバで確認します。
JRun 2.3 使用 Java Servlets 様々な種類のページを解析します。 JSPなど)。rules.propertiesに基づいて 和 servlets.properties のファイル設定は、URLプレフィックス「/servlet/」を利用して任意のservletを呼び出すことができる。
使用可能です。 Jrun の SSIFFター servlet ターゲットシステム上で任意のファイルを検索します。次のとおり 2 つの例は、任意のファイルを検索するために使用されることができることを示しています。 URLs :
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../wint/repair/sam
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini
http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._
注意:JRunがホストにいると仮定する。 jrun "ポートは8000で動作します。
影響を受けるシステム:Allaire JRun 2.3.x
ソリューション:パッチをダウンロードしてインストールします。
Allaire patch jr 233 p_ASB 00_28_29
http://download.allaire.com/jrun/jr233p_ASB 00_28_29.zip
Windows 95/98/NT/2000 and Windows NT アルファ
Allaire patch jr 233 p_ASB 00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB 00_28_29. tar.gz
UNIX/Linux patch - GNU gzip/tar
Allaire JRUN 2.3リモート実行任意命令ホール
Allaire の JRUN サーバ 2.3上にセキュリティホールがあります。リモートユーザーが WEB サーバー上の任意のファイルをJSPコードとしてコンパイル/実行します。 URL要求の対象ファイルがプレフィックス「/servlet/」を使用している場合、JSP解釈実行機能が起動される。このとき、ユーザが要求したターゲットファイルのパスに「./」を使用すると、アクセス可能です。 WEB サーバー上のルートディレクトリ以外のファイル。ターゲットホスト上でこの脆弱性を利用して、ユーザに対して生成されたファイルの入力を要求すると、ターゲットホストシステムのセキュリティに重大な脅威を与える。