360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Jboss远程代码执行漏洞2

WASC Threat Classification

发现时间:

2013-10-12

漏洞类型:

代码执行

所属建站程序:

其他

所属服务器类型:

其他

所属编程语言:

其他

描述:

目标服务器存在Jboss远程代码执行漏洞。Jboss是一个基于J2EE开放源代码应用服务器。远程代码执行漏洞:由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。jboss未对/invoker/JMXInvokerServlet以及/invoker/EJBInvokerServlet这两个servlet的请求做验证,导致能够远程部署任意war包,从而形成该漏洞。

危害:

攻击者可以利用该漏洞远程部署恶意的war包,生成jsp后缀的后门文件,获取服务器权限并控制服务器。

解决方案:

方案一:立即加入网站卫士的防护http://wangzhan.360.cn/

方案二:修补此漏洞,可以修改web.xml、jboss-web.xml等配置文件开启身份验证。

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论