设为首页 收藏本站
查看: 349|回复: 0

[经验分享] tomcat 漏洞解决方案2

[复制链接]

尚未签到

发表于 2017-1-18 11:49:12 | 显示全部楼层 |阅读模式
Apache Tomcat WebDav远程信息泄露漏洞
如果将Apache Tomcat的WebDAV servlet配置为同上下文使用且允许写访问的话,则远程攻击者可以通过提交指定了SYSTEM标签的WebDAV请求导致泄露任意文件的内容。
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jakarta.apache.org/tomcat/index.html受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.14
Apache Group Tomcat 5.5.0 - 5.5.25
Apache Group Tomcat 5.0.0 - 5.0.SVN
Apache Group Tomcat 4.1.0 - 4.1.SVN
Apache Group Tomcat 4.0.0 - 4.0.6

Apache Tomcat XML解析器非授权文件读写漏洞

Apache Tomcat允许Web应用替换其他Web应用所使用的XML解析器。如果特制的应用早于目标应用加载的话,本地用户就可以读取或修改任意Web应用的web.xml、context.xml或tld文件。
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?rev=739522&view=rev
http://svn.apache.org/viewvc?rev=652592&view=rev
http://svn.apache.org/viewvc?rev=781542&view=rev
http://svn.apache.org/viewvc?rev=681156&view=rev
http://svn.apache.org/viewvc?rev=781708&view=rev

Apache Tomcat RequestDispatcher信息泄露漏洞
Tomcat在使用RequestDispatcher时删除查询字符串之前会规则化目标路径,远程攻击者可以通过向Apache Tomcat服务器提交包含有特制请求参数的请求访问访问受限制的内容,或在WEB-INF目录下锁定受限制的内容。
建议:厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://mirror.atlanticmetro.net/apach ... ache-tomcat-6.0.18.tar.gz

Apache Tomcat JSP示例Web应用跨站脚本执行漏洞
Apache Tomcat的示例Web应用程序中的某些JSP文件没有转义某些用户输入,允许远程攻击者通过包含有“;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入并执行任意Web脚本或HTML代码。
厂商补丁:
  Apache Group
  ------------
  厂商发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
  http://jakarta.apache.org/tomcat/index.html

Apache Tomcat Java AJP连接器无效头拒绝服务漏洞
如果Tomcat通过Java AJP连接器接收到了带有无效头的请求,就会关闭AJP连接器而不是返回错误。在这个连接器是mod_jk负载均衡worker成员的情况下,这个成员就会进入出错状态,在大约一分钟的时间内无法使用。
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET /servlets-examples/ HTTP/1.1
Host: localhost:x
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?rev=742915&view=rev
http://svn.apache.org/viewvc?rev=781362&view=rev
http://svn.apache.org/viewvc?rev=781362&view=rev

Apache Tomcat Manager和Host Manage跨站脚本执行漏洞

Apache Tomcat的某些应用存在输入验证漏洞,远程攻击者可能利用此漏洞执行跨站脚本执行攻击。
Apache Tomcat的Manager和Host Manager Web应用没有对表单字段参数的输入进行转义,允许通过认证的攻击者通过manager/html/upload的参数名注入任意Web脚本或HTML,执行跨站脚本攻击。
http://secunia.com/advisories/25678/
     http://marc.info/?l=bugtraq&m=118183929815125&w=2
     http://tomcat.apache.org/security-4.html
     http://tomcat.apache.org/security-5.html
     http://tomcat.apache.org/security-6.html
受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 5.0.0 - 5.0.30
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 4.0.0 - 4.0.6
解决方案:
临时解决方法:
* 完成管理任务后立即注销Manager或Host Manager应用(关闭浏览器):
   alert()"
   Content-Type: image/gif' VALUE="abc">
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jakarta.apache.org/tomcat/index.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-330253-1-1.html 上篇帖子: Tomcat编译报错 下篇帖子: tomcat多实例配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表