• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當前位置: 首頁 - 科技 - 知識百科 - 正文

    AllaireJRUN2.3遠程執行任意命令漏洞_MySQL

    來源:懂視網 責編:小采 時間:2020-11-09 17:09:52
    文檔

    AllaireJRUN2.3遠程執行任意命令漏洞_MySQL

    AllaireJRUN2.3遠程執行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。 如果URL請求的目標文件使用了前綴/serv
    推薦度:
    導讀AllaireJRUN2.3遠程執行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。 如果URL請求的目標文件使用了前綴/serv

    JRun

    涉及程序:
    JRUN

    描述:
    Allaire JRUN 2.3遠程執行任意命令漏洞

    詳細:
    Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。

    如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

    例如:
    http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt

    http://jrun:8000/servlet/jsp/../../path/to/temp.txt

    受影響的系統:
    Allaire JRun 2.3.x

    解決方案:
    下載并安裝補丁:
    Allaire patch jr233p_ASB00_28_29
    http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
    Windows 95/98/NT/2000 and Windows NT Alpha

    Allaire patch jr233p_ASB00_28_29tar
    http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
    UNIX/Linux patch - GNU gzip/tar

    聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    AllaireJRUN2.3遠程執行任意命令漏洞_MySQL

    AllaireJRUN2.3遠程執行任意命令漏洞_MySQL:JRun 涉及程序: JRUN 描述: Allaire JRUN 2.3遠程執行任意命令漏洞 詳細: Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。 如果URL請求的目標文件使用了前綴/serv
    推薦度:
    標簽: 遠程 文件 目標
    • 熱門焦點

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 国产成人无码精品久久久免费 | 91精品久久久久久无码| 久久人搡人人玩人妻精品首页| 2020国产精品| 中文字幕精品视频在线| 精品久久久久一区二区三区| 动漫精品专区一区二区三区不卡| 亚洲av日韩精品久久久久久a| 无码国内精品久久人妻蜜桃| 成人国产精品秘 果冻传媒在线 | 久久久久久青草大香综合精品| 欧美精品香蕉在线观看网| 国产乱人伦偷精品视频免下载| 无码人妻精品一区二区三区久久久 | 精品欧美一区二区在线观看| 亚洲国产精品久久久久婷婷老年| 99精品一区二区三区无码吞精| 久久久久99精品成人片直播| 亚洲AV无码成人精品区天堂| 亚洲а∨天堂久久精品| 久久久久亚洲精品无码网址| 国产在线观看一区精品| 国产精品乱伦| 亚洲精品无码MV在线观看| 亚洲国产精品第一区二区| 久久国产精品成人免费| 国产精品9999久久久久| 99在线精品视频在线观看| 蜜芽亚洲av无码精品色午夜| 亚洲人成国产精品无码| 无码AV动漫精品一区二区免费| 88久久精品无码一区二区毛片| 久久精品国产91久久综合麻豆自制| 潮喷大喷水系列无码久久精品| 一级做a爰黑人又硬又粗免费看51社区国产精品视 | 少妇人妻偷人精品无码视频新浪| 亚洲精品国产日韩无码AV永久免费网| 久久精品亚洲福利| 国产精品视频一区二区三区无码| 精品一区二区三区色花堂| 久久亚洲av无码精品浪潮|