<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 17:09:52
        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        導讀AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv

        JRun

        涉及程序:
        JRUN

        描述:
        Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞

        詳細:
        Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。

        如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

        例如:
        http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

        http://jrun:8000/servlet/jsp/../../path/to/temp.txt

        受影響的系統:
        Allaire JRun 2.3.x

        解決方案:
        下載并安裝補丁:
        Allaire patch jr233p_ASB00_28_29
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
        Windows 95/98/NT/2000 and Windows NT Alpha

        Allaire patch jr233p_ASB00_28_29tar
        http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
        UNIX/Linux patch - GNU gzip/tar

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL

        AllaireJRUN2.3遠程執(zhí)行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。 如果URL請求的目標文件使用了前綴/serv
        推薦度:
        標簽: 遠程 文件 目標
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 免费无码又黄又爽又刺激| 国产高清不卡免费视频| 人禽杂交18禁网站免费| 亚洲色偷偷av男人的天堂| 亚洲精品视频在线免费| 亚洲福利一区二区| 精品久久8x国产免费观看| 亚洲中文久久精品无码1| 免费中文熟妇在线影片| 亚洲AV无码一区二区三区网址| 国产成人精品123区免费视频| 国产精品亚洲综合网站| 亚洲av手机在线观看| a免费毛片在线播放| 亚洲AV永久纯肉无码精品动漫| 午夜网站在线观看免费完整高清观看| 亚洲bt加勒比一区二区| 最新黄色免费网站| 亚洲一区AV无码少妇电影| 国产精品免费看久久久久| 亚洲阿v天堂在线2017免费| 亚洲中文字幕无码日韩| 91av视频免费在线观看| 亚洲综合小说另类图片动图| 国产伦精品一区二区三区免费下载 | 在线观看免费黄网站| 精品无码一区二区三区亚洲桃色 | 99在线观看视频免费| 亚洲一区二区三区高清不卡 | 国产黄色片免费看| 亚洲精品福利网站| 国产国产人免费视频成69大陆| 女人隐私秘视频黄www免费| 精品亚洲成A人无码成A在线观看 | 亚洲国产成人爱av在线播放| 亚洲a一级免费视频| 亚洲AV永久无码精品放毛片| 好看的电影网站亚洲一区| 女性无套免费网站在线看| 久久久久久久国产免费看| 亚洲色www永久网站|