SEOSERVISE - Защита сайтов от хакеров, защита от взлома.

 
   
 

Главная


 


С использованием такого синтаксиса взломщик мог получить исходный код JSP при обращении к ранним версиям сервера Web Logic от компании ВЕА. Принудительная установка обработчиков, используемых по умолчанию Другой тип атаки на сервер WebLogic — принудительная установка специального обработчика файла и получение исходного кода этого файла. При таком подходе взломщик сможет увидеть исходный код файла login , jsp и, скорее всего, получить имя пользователя и пароль. Риск нарушения безопасности возникает из-за того, что в конфигурационном файле сервера WebLogic по умолчанию содержится следующая строка: if Регистрация сервлета по умолчанию Виртуальное имя сервлета, используемого по умолчанию, I если не найден подходящий сервлет weblogic . http . defaultServlef f ile Эти используемые по умолчанию параметры позволяют взломщику просмотреть исходный код файлов JSP . Выполнение произвольных команд При выполнении определенных условий взломщик может "заставить" сервер Java Web Server компании Sun выполнить обычный файл ( evil - file . html ) как файл JSP . В таком файле может содержаться дескриптор JSP , подобный следующему: В данном случае запускается команда dir , которая в системе Windows позволяет получить содержимое текущего каталога. Это безобидная команда, но взломщик может запустить любую команду с правами учетной записи Administrator или root . Команда < l » tl > используется для вывода результатов команды dir .

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |