在jsp中也存在著和asp這些漏洞類似的問題,如IBM Websphere Application Server 3.0.21、BEA Systems Weblogic 4.5.1、Tomcat3.1等jsp文件后綴大寫漏洞;jsp 文件后加特殊字符如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。
解決方法:IIS以前一個有效地解決asp漏洞的方法,就是將asp程序單獨放置一個目錄,目錄設(shè)置上用戶權(quán)限只能執(zhí)行不能讀取。在jsp環(huán)境下同樣可以通過設(shè)置服務(wù)器的環(huán)境來解決這個問題,簡單的說,就是將一些比較重要的目錄如WEB-INF、classes等設(shè)置上訪問的權(quán)限,不允許讀而取只允許執(zhí)行。以apache 下解決為例,可以在httpd.conf文件中添加一目錄WEB-INF并設(shè)置Deny from all等屬性。
這類漏洞的特點就是可以通過url 地址在瀏覽器中執(zhí)行任意服務(wù)器上的命令和程序,從而引起安全問題。如Allaire JRUN 2.3 遠(yuǎn)程執(zhí)行任意命令漏洞、iPlanet Web Server 4.x存在一個緩沖區(qū)溢出漏洞等等。 例子:Allaire 的 JRUN 服務(wù)器 2.3上輸入下面的url地址http://jrun:8000/servlet/jsp/../../path/sample.txt,可以訪問到WEB目錄以外的文件,如果是exe文件,還有可能會引起執(zhí)行。
原因:如果URL請求的目標(biāo)文件使用了前綴"/servlet/",則JSP 解釋執(zhí)行功能被激活。這時在用戶請求的目標(biāo)文件路徑中使用"../",就有可能訪問到 WEB 服務(wù)器上根目錄以外的文件。目標(biāo)主機上利用該漏洞請求用戶輸入產(chǎn)生的一個文件,將嚴(yán)重威脅到目標(biāo)主機系統(tǒng)的安全。
1.Authentication:通訊實體相互驗證對方的行為是以一個明確的身份在進行的一種機制。 2.Access control for resources:對某組用戶來說,對數(shù)據(jù)庫的某些操作是受到限制的,或?qū)τ行┏绦驈娬{(diào)可用性,完整性或保密性的一種機制。 3.Data Integrity:數(shù)據(jù)在傳遞過程中保證不被第三方修改的一種機制。 4.Confidentiality or Data Privacy:保證數(shù)據(jù)只被那些授權(quán)使用的用戶使用,能被安全傳遞的一種機制。