在jsp中也存在著和asp這些漏洞類似的問題,如IBM Websphere Application Server 3.0.21、BEA Systems Weblogic 4.5.1、Tomcat3.1等jsp文件后綴大寫漏洞;jsp 文件后加特殊字符如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。
解決方法:IIS以前一個(gè)有效地解決asp漏洞的方法,就是將asp程序單獨(dú)放置一個(gè)目錄,目錄設(shè)置上用戶權(quán)限只能執(zhí)行不能讀取。在jsp環(huán)境下同樣可以通過設(shè)置服務(wù)器的環(huán)境來解決這個(gè)問題,簡(jiǎn)單的說,就是將一些比較重要的目錄如WEB-INF、classes等設(shè)置上訪問的權(quán)限,不允許讀而取只允許執(zhí)行。以apache 下解決為例,可以在httpd.conf文件中添加一目錄WEB-INF并設(shè)置Deny from all等屬性。
這類漏洞的特點(diǎn)就是可以通過url 地址在瀏覽器中執(zhí)行任意服務(wù)器上的命令和程序,從而引起安全問題。如Allaire JRUN 2.3 遠(yuǎn)程執(zhí)行任意命令漏洞、iPlanet Web Server 4.x存在一個(gè)緩沖區(qū)溢出漏洞等等。 例子:Allaire 的 JRUN 服務(wù)器 2.3上輸入下面的url地址http://jrun:8000/servlet/jsp/../../path/sample.txt,可以訪問到WEB目錄以外的文件,如果是exe文件,還有可能會(huì)引起執(zhí)行。
原因:如果URL請(qǐng)求的目標(biāo)文件使用了前綴"/servlet/",則JSP 解釋執(zhí)行功能被激活。這時(shí)在用戶請(qǐng)求的目標(biāo)文件路徑中使用"../",就有可能訪問到 WEB 服務(wù)器上根目錄以外的文件。目標(biāo)主機(jī)上利用該漏洞請(qǐng)求用戶輸入產(chǎn)生的一個(gè)文件,將嚴(yán)重威脅到目標(biāo)主機(jī)系統(tǒng)的安全。
1.Authentication:通訊實(shí)體相互驗(yàn)證對(duì)方的行為是以一個(gè)明確的身份在進(jìn)行的一種機(jī)制。 2.Access control for resources:對(duì)某組用戶來說,對(duì)數(shù)據(jù)庫的某些操作是受到限制的,或?qū)τ行┏绦驈?qiáng)調(diào)可用性,完整性或保密性的一種機(jī)制。 3.Data Integrity:數(shù)據(jù)在傳遞過程中保證不被第三方修改的一種機(jī)制。 4.Confidentiality or Data Privacy:保證數(shù)據(jù)只被那些授權(quán)使用的用戶使用,能被安全傳遞的一種機(jī)制。