SEOSERVISE - Защита информации.

 
   
 

Главная


 


Вот этот фрагмент кода на Java : При использовании этого фрагмента кода удаленной операционной системой бу­ дет выполнен метод exec . В данном случае взломщик выполнил команду cmd /с dir , предполагая, что сервер WebLogic работает под управлением Windows NT . Если бы удаленный Web -сервер был установлен на машине UNIX , то взломщик должен был бы запустить процесс/ bin / sh -с Is - la . На рис. 12.12 показано содержимое страницы input . html перед ее компиляцией. Теперь для компиляции HTML -файла взломщику необходимо воспользоваться об­ работчиком JSP -страниц следующим образом: На рис. 12.13 показан полученный при этом результат. Обратите внимание, что команда dir была удаленно выполнена на сервере компа­ нии Acme . Вполне уместен вопрос: "Взломщик выполнил команду dir ... ну и что?" Но ведь вместо запуска команды dir взломщик может так же просто выполнить ко­ манду tftp , разместить на сервере утилиту netcat и лишь после этого приступить к удаленному выполнению команд на сервере. Получив интерактивный доступ к уда­ ленной системе, взломщик сможет сделать все, что угодно. Как говорится, на этом игра закончена. Аналогичный изъян был обнаружен в сервере Java Web Server компании Sun Mi ­ crosystems . В комплект поставки этого сервера входит пример ссрвлста для реализации доски объявлений, который содержит изъян, аналогичный рассмотренному выше.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |