<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 17:09:52
        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        導讀AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv

        JRun

        涉及程序:
        JRUN

        描述:
        Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞

        詳細:
        Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。

        如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

        例如:
        http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

        http://jrun:8000/servlet/jsp/../../path/to/temp.txt

        受影響的系統:
        Allaire JRun 2.3.x

        解決方案:
        下載并安裝補丁:
        Allaire patch jr233p_ASB00_28_29
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
        Windows 95/98/NT/2000 and Windows NT Alpha

        Allaire patch jr233p_ASB00_28_29tar
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
        UNIX/Linux patch - GNU gzip/tar

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        標簽: 遠程 文件 目標
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲av成人无码久久精品| 久久亚洲精品无码gv| 亚洲一卡2卡4卡5卡6卡残暴在线| 亚洲精品456人成在线| 国产在线观看xxxx免费| 日韩欧美一区二区三区免费观看| 国产成人精品久久亚洲| 国产精品高清视亚洲一区二区| 色片在线免费观看| 亚洲综合色自拍一区| 亚洲av无码兔费综合| 国产男女猛烈无遮挡免费视频 | 免费国产黄网站在线看| 亚洲成人免费网站| 亚洲一区AV无码少妇电影☆| 亚洲成a人片在线不卡一二三区 | a毛片全部免费播放| 免费在线黄色网址| 亚洲av无码专区在线电影| 亚洲AV网站在线观看| 亚洲最大福利视频网站| 国产免费AV片在线观看播放| 国产免费啪嗒啪嗒视频看看| 亚洲色偷偷色噜噜狠狠99网| 91精品成人免费国产片| 久久亚洲精品成人777大小说| 69视频在线观看免费| 蜜芽亚洲av无码精品色午夜| 国产大片91精品免费观看不卡| 中文字幕精品三区无码亚洲| 亚洲AV无码一区二区三区国产| 视频免费在线观看| 中文日韩亚洲欧美制服| 中文字幕在线亚洲精品| 久久成人国产精品免费软件| 青娱乐在线免费观看视频| 免费a级黄色毛片| 无码国产精品一区二区免费16| 久久综合日韩亚洲精品色| 美女视频黄a视频全免费网站色窝| 国产亚洲?V无码?V男人的天堂|