亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 0143.htm

?? JspServlet教程專欄 對javaservlet講述的非常詳細
?? HTM
字號:
<html>

<head>
<title>新時代軟件教程:操作系統 主頁制作 服務器 設計軟件 網絡技術 編程語言 文字編輯</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<style>
<!--
body, table {font-size: 9pt; font-family: 宋體}
a {text-decoration:none}
a:hover {color: red;text-decoration:underline}
.1  {background-color: rgb(245,245,245)}
-->
</style>
</head>
<p align="center"><script src="../../1.js"></script></a>
<p align="center"><big><strong>jsp安全問題及其解決建議(上)</strong></big></p>
<div align="right">---摘自《JSP愛好者》&nbsp;(文/劉玉鋒)</div>

<br>  jsp編程語言自從推出之日起,由于它的快速、平臺無關、可擴展、面向對象等特性得到了越來越廣泛的應用,越來越多的廠家開發出了各種各樣的支持平臺如IBM&nbsp;公司的WebSphere、BEA公司的WebLogic等等,也有越來越多的網站開始將自己的平臺架構在jsp&nbsp;環境中。<br>
<br>
  但是隨之而來的就是一系列的安全漏洞問題,如源代碼暴露漏洞、遠程任意命令執行漏洞等等,更為頭疼的是,隨著jsp&nbsp;的越來越廣泛的應用,安全問題也越來越多了。截止到這篇文章為止,Internet上公開的關于jsp&nbsp;的漏洞問題就多達二、三十條(還不包括未公開的)。(統計數據來源于http://www.securityfocus.com)<br>
<br>
  不要輕視這些問題,想象一下,你辛辛苦苦開發出來的jsp&nbsp;代碼就被別人這樣輕而易舉的獲得了,更為重要的是,你公司網站的代碼被人下載后,別有用意的人就會看你的代碼,從中找到一些漏洞來攻擊你的公司網站,所以這些問題不容忽視。作者在sohu&nbsp;上搜索了一些用jsp做的國內網站,結果發現有一些網站確實存在各種各樣的漏洞,可以輕松的下載jsp源代碼。<br>
<br>
  本篇文章重點在于對jsp安全問題進行分類闡述和提出解決的建議,所以每種類型的安全問題只采用了一個例子,對于其它各種漏洞的具體細節如涉及到何種軟件版本何種操作系統等就不一一進行闡述了,有興趣的讀者可以到我的網站jsp&nbsp;愛好者(http://jspbbs.yeah.net)或者國外的安全站點(http://www.securityfocus.com)進行查看和參考。<br>
<br>
根據目前已經發現的jsp安全問題,我們不妨將它們分為以下幾類,源代碼暴露類、遠程程序執行類和其他類別,&nbsp;下面來看看具體的東西吧。<br>
<br>
一、源代碼暴露類<br>
<br>
  源代碼暴露類別主要指的是程序源代碼會以明文的方式返回給訪問者.<br>
<br>
  我們知道不管是jsp還是asp、php等動態程序都是在服務器端執行的,執行后只會返回給訪問者標準的html&nbsp;等代碼。這是理論上的東西,實際運行起來由于服務器內部機制的問題就有可能引起源代碼暴露的漏洞,簡單的例子只要在程序文件名后加幾個簡單的字符就可能獲得程序代碼,如常見微軟asp&nbsp;的global.asa+.htr、XXXX.asp%81等等漏洞。<br>
<br>
  1、添加特殊后綴引起jsp源代碼暴露<br>
<br>
  在jsp中也存在著和asp這些漏洞類似的問題,如IBM&nbsp;Websphere&nbsp;Application&nbsp;Server&nbsp;3.0.21、BEA&nbsp;Systems&nbsp;Weblogic&nbsp;4.5.1、Tomcat3.1等jsp文件后綴大寫漏洞;jsp&nbsp;文件后加特殊字符如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。<br>
<br>
  例子:舉個老一點的JSP大寫例子,Tomcat3.1下在瀏覽器中本來是http://localhost:8080/inde.jsp,可以正常解釋執行,但是如果將inde.jsp改為inde.JSP或者inde.Jsp等等試試看,你會發現瀏覽器會提示你下載這個文件,下載后源代碼可以看個一干二凈。<br>
<br>
  原因:jsp是大小寫敏感的,Tomcat只會將小寫的jsp后綴的文件當作是正常的jsp文件來執行,如果大寫了就會引起Tomcat將inde.JSP當作是一個可以下載的文件讓客戶下載。老版本的WebLogic、WebShpere等都存在這個問題,現在這些公司或者發布了新版本或者發布了補丁解決了這問題。<br>
<br>
  解決辦法:一是在服務器軟件的網站上下載補丁;因為筆者以前用過asp&nbsp;一段時間,接觸了很多IIS的漏洞,它的有效解決方法是去掉不必要的映射如htr、htx等,在jsp&nbsp;中我們同樣可以參考IIS的解決方法,不同的是不是去掉而是添加映射,方法為在服務器設置中添加一些映射如.JSP&nbsp;、.Jsp、.jsp%2E等,將他們映射到一個自己寫的servlet,這個Servlet的唯一功能就是將請求導向一個自定義的類似404&nbsp;not&nbsp;found的出錯頁面,不同的服務器設置的地方也不同,請參考相應的文檔。第二種解決方法可以在沒有補丁的時候采用。<br>
<br>
  2、插入特殊字符串引起jsp源代碼暴露<br>
<br>
  還有一種是插入特殊字符串引起的漏洞,BEA&nbsp;WebLogic&nbsp;Enterprise&nbsp;5.1.<br>
文件路徑開頭為&nbsp;"/file/"&nbsp;的漏洞、IBM&nbsp;WebSphere&nbsp;3.0.2的"/servlet/file/"文件開頭漏洞等等。<br>
<br>
  例子:如IBM&nbsp;WebSphere&nbsp;3.0.2中,如果一個請求文件的&nbsp;URL&nbsp;為"login.jsp":http://site.running.websphere/login.jsp,那么訪問http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。&nbsp;<br>
<br>
  原因:因為IBM&nbsp;WebSphere&nbsp;3.0.2是調用不同的&nbsp;servlets&nbsp;對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,WebSphere&nbsp;會使用一個默認的&nbsp;servlet&nbsp;調用。如果文件路徑以"/servlet/file/"作開頭這個默認的&nbsp;servlet&nbsp;會被調用這個請求的文件會未被分析或編譯就顯示出來。<br>
<br>
  解決方法:在服務器軟件的網站下載最新的補丁。<br>
<br>
  3、路徑權限引起的文件jsp源代碼暴露<br>
<br>
  這種漏洞在正常的jsp漏洞中沒有反映出來,但是筆者在寫jsp程序中曾經碰到過,頭疼了一陣子,最后總算解決了。我們知道,大部分的jsp應用程序在當前目錄下都會有一個WEB-INF目錄,這個目錄通常存放的是JavaBeans編譯后的class&nbsp;文件,如果不給這個目錄設置正常的權限,所有的class就會曝光。<br>
<br>
  例子:筆者當時采用的是Apache1.3.12加上第三方jsp軟件形式的WEB服務器,因為Apache1.3.12默認的設置是可以讀取目錄的,如果程序在http://site.running.websphere/login.jsp,只要修改一下http://site.running.websphere/WEB-INF/所有這個目錄下以及這個目錄下的子目錄中的class文件可以看個一干二凈的,還可以下載到本機上。<br>
<br>
  也許你會說class是經過編譯的,就算被人下載也沒有什么關系,但是現在class&nbsp;反編譯為java代碼的軟件也很多,筆者當時采用JAD軟件對下載的class文件反編譯了一下,居然和原始的java文件幾乎一模一樣,變量名都沒有變,更驚奇的是還可以重新編譯為class文件正常使用。<br>
<br>
  安全問題更大的就是,筆者開始把數據庫的用戶名密碼都寫在了java代碼中,現在一反編譯誰都能看到數據庫的重要信息。通過數據庫的遠程連接功能,可以輕松的進入到你的數據庫中,所有信息全部在他手中。附帶說一句,如果用戶能獲得SQL&nbsp;Server的用戶名口令(sa&nbsp;的),進入數據庫中可以執行任意的dos命令如查看c:\文件、建立和刪除目錄等,那樣整個Windows系統都不安全了(此種方法危害性更大,恕作者不公布出來)。<br>
<br>
  作者曾經偶然在網上看到過國內某個大型網站有同樣的問題,而且密碼也是和筆者一樣寫在JavaBean中的,極不安全。<br>
<br>
  解決方法:IIS以前一個有效地解決asp的漏洞就是將asp程序單獨放置一個目錄,目錄設置上用戶權限只能執行不能讀取。在jsp環境下同樣可以通過設置服務器的環境來解決這個問題,簡單的說就是將一些比較重要的目錄如WEB-INF、classes等設置上訪問的權限,不允許讀而取只允許執行。以apache&nbsp;下解決為例,可以在httpd.conf文件中添加一目錄WEB-INF并設置Deny&nbsp;from&nbsp;all等屬性。<br>
<br>
  另一種比較笨的解決方法就是在每個重要目錄下添加一個默認起始頁面如inde.htm等,這樣讀取目錄就會返回給訪問者這個文件而不是其它了。建議采用的一種方法。<br>
<br>
  更為重要的是密碼的保存問題,筆者以前在asp&nbsp;開發中是采用密碼文件保存在系統目錄如WINNT&nbsp;下的,然后寫了一個com來讀取這個文件,這樣就算看到了asp源代碼也不知道數據庫信息了。在jsp中我們也可以寫一個property文件,放置在WINNT系統目錄下,然后用Bean來讀取數據庫信息,這樣通過源代碼知道了數據庫信息存在WINNT中的.property文件里面,但也很難訪問它,這樣就算源代碼被人知道起碼數據庫是安全的。<br>
<br>
  4、文件不存在引起的絕對路徑暴露問題<br>
<br>
  這個問題相信大家都比較熟悉了,因為微軟IIS&nbsp;中也有比較多的類似問題如微軟IIS5.0中的*.idc暴露絕對路徑漏洞。同樣的這些問題現在也轉到了jsp環境中,這個漏洞暴露了web程序的絕對硬盤地址,和其他漏洞結合就具有比較大的危害了,因為這個漏洞目前還沒有在國外安全網站上看到,而站長也沒有一一測試過所有的jsp服務器程序,所以沒有辦法告訴大家那些有這個漏洞了,大家可以在自己的web服務器上測試看看。<br>
<br>
  例子:在特定的服務器軟件下,訪問一個不存在的jsp文件如&nbsp;http://localhost:8080/fdasfas.jsp,就會返回java.servlet.ServletEception:&nbsp;java.io.FileNotFoundEception:&nbsp;c:\web\app\fadssad.jsp&nbsp;(???????????)這樣的錯誤,這樣就可以知道你網站在c:\web\app目錄下,也許一般人不太在意,但是對于一個黑客來說就是很有幫助了。<br>
<br>
  原因:負責jsp&nbsp;執行的相關Servlet中處理異常的時候沒有過濾掉這種情況。<br>
<br>
  解決方法:一是下載最新的補丁;由于筆者當時的web&nbsp;服務器軟件沒有這個補丁,經過一段時間的痛苦煎熬后,總算找到了另外一種方法,就是找到服務器軟件的jsp&nbsp;執行映射Servlet文件(當然是class&nbsp;后綴的),將它用JAD軟件反編譯,在反編譯后的源代碼中找到處理Eception的方法,然后將方法中的處理部分全部注釋掉,并將請求導向到一個自定義的出錯頁面中,這樣問題就解決了。

  </table>
<p align="center"><script src="../../2.js"></script></a>
</body>
</html>

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
亚洲欧洲精品一区二区精品久久久| 国产精品视频观看| 欧美tickling挠脚心丨vk| 国产欧美日本一区二区三区| 奇米在线7777在线精品| 国产一区二区主播在线| 欧美日韩三级一区| 中文字幕av一区二区三区高| 青青草国产成人av片免费| 不卡的av中国片| 精品国产区一区| 亚洲综合区在线| 不卡一二三区首页| 精品99一区二区| 国产精品免费视频观看| 男女性色大片免费观看一区二区| 99精品视频中文字幕| 国产亚洲精品超碰| 久草中文综合在线| 在线观看91精品国产麻豆| 国产精品福利在线播放| 国产一区二区三区香蕉| 欧美一区二区三区四区视频| 亚洲成av人**亚洲成av**| kk眼镜猥琐国模调教系列一区二区| 精品国产欧美一区二区| 蜜臀国产一区二区三区在线播放| 欧美私人免费视频| 一区二区三区成人| 一本一道波多野结衣一区二区| 国产欧美一区在线| 国产盗摄精品一区二区三区在线| 日韩精品一区在线| 裸体一区二区三区| 91精品在线免费观看| 五月天一区二区三区| 欧美日韩一区二区在线观看 | 2023国产精品| 奇米色一区二区三区四区| 色哟哟日韩精品| 亚洲欧美另类图片小说| 在线亚洲高清视频| 一区二区三区欧美视频| 欧美四级电影在线观看| 午夜精品久久久久久久99水蜜桃 | 国产精品综合一区二区三区| 精品精品国产高清a毛片牛牛 | 国产精品伦一区| 粉嫩在线一区二区三区视频| 中文字幕精品综合| jlzzjlzz欧美大全| 综合久久给合久久狠狠狠97色| www.成人网.com| 国产精品欧美一区喷水| 色国产综合视频| 午夜精品123| 久久久久久久久一| 色综合中文综合网| 成人在线一区二区三区| 亚洲天天做日日做天天谢日日欢 | 亚洲欧美区自拍先锋| 欧美在线免费播放| 久久精品国产99国产精品| 久久久国际精品| 国产精品一二三区| 亚洲精品国产无套在线观 | 欧美色欧美亚洲另类二区| 日韩主播视频在线| 久久精品在这里| 91麻豆国产香蕉久久精品| 青娱乐精品在线视频| 中文av一区特黄| 色综合久久88色综合天天| 麻豆91在线观看| 亚洲欧美一区二区在线观看| 91精品婷婷国产综合久久性色| 国产福利视频一区二区三区| 性做久久久久久| 国产日本一区二区| 在线播放中文字幕一区| 成人国产精品免费观看动漫| 亚洲一区二区三区在线看| 欧美不卡在线视频| 欧洲一区二区三区在线| 国产精品一二三四五| 日本在线不卡视频一二三区| 国产精品看片你懂得| 日韩欧美激情一区| 在线观看日韩一区| 成人精品电影在线观看| 91在线观看一区二区| 欧美a级一区二区| 亚洲欧洲日本在线| 久久女同互慰一区二区三区| 精品视频资源站| 91色porny在线视频| 国产乱人伦精品一区二区在线观看 | 日韩一区二区三区三四区视频在线观看| 国产精品18久久久久久vr| 性欧美大战久久久久久久久| 亚洲色图制服诱惑| 国产精品久久综合| 国产女主播在线一区二区| 精品国免费一区二区三区| 欧美日韩一本到| 福利一区二区在线| 国产精品77777| 国产一区在线视频| 国内外精品视频| 久久99在线观看| 一区二区三区视频在线观看| 中文字幕一区二区三区四区不卡| 国产色爱av资源综合区| 久久午夜老司机| 精品国产91亚洲一区二区三区婷婷| 日韩一区二区三区电影在线观看| 在线电影国产精品| 欧美日韩中文字幕一区| 欧美系列亚洲系列| 欧美日韩1234| 一本大道综合伊人精品热热 | 亚洲国产欧美日韩另类综合| 日韩成人一区二区三区在线观看| 亚洲国产精品久久人人爱蜜臀| 一区二区高清视频在线观看| 亚洲愉拍自拍另类高清精品| 亚洲国产精品视频| 五月天激情综合| 免费三级欧美电影| 国产一级精品在线| 成人动漫精品一区二区| aaa亚洲精品| 色综合久久中文综合久久97| 欧美综合视频在线观看| 7799精品视频| 日韩欧美中文字幕一区| 久久久综合精品| 国产亚洲污的网站| 亚洲精品成人a在线观看| 午夜国产精品一区| 国产综合色产在线精品| 92国产精品观看| 欧美另类一区二区三区| 久久综合久久综合九色| 亚洲视频一二区| 亚洲激情在线播放| 国内精品在线播放| 91成人免费在线视频| 日韩午夜三级在线| 国产精品久久久久一区 | 国产精品一二三四区| 91丝袜美女网| 欧美一区二区黄| 国产精品久久久久久户外露出| 一区二区国产盗摄色噜噜| 麻豆精品一区二区三区| 成人激情动漫在线观看| 91精品综合久久久久久| 国产精品久久久久久久久搜平片| 亚洲午夜视频在线| 国产成人自拍高清视频在线免费播放| 91极品视觉盛宴| 国产亚洲精品免费| 视频一区二区三区在线| 成人国产电影网| 日韩美女视频一区二区在线观看| 国产精品二三区| 午夜久久久久久久久久一区二区| 成人网在线免费视频| 91精品国产91久久久久久最新毛片| 欧美经典三级视频一区二区三区| 日韩精品成人一区二区三区 | 91精品国产手机| 亚洲日本在线天堂| 国产一区在线精品| 91精品国产综合久久国产大片| 亚洲三级免费观看| 国产99精品视频| 欧美图片一区二区三区| 中文字幕欧美国产| 精品一区二区在线免费观看| 欧美综合在线视频| 亚洲日本va在线观看| 亚洲va欧美va天堂v国产综合| 国产二区国产一区在线观看| 91精品国产综合久久久久| 中文字幕中文字幕在线一区| 国产精品1区二区.| 国产精品色眯眯| 欧美三级电影在线观看| 亚洲电影在线播放| 欧美精品色一区二区三区| 日韩在线一二三区| 欧美麻豆精品久久久久久| 午夜精品一区二区三区电影天堂| 欧美日韩亚洲高清一区二区| 婷婷综合另类小说色区| 日韩亚洲欧美一区二区三区| 免费高清不卡av| 欧美国产精品专区|