J2EERI Pointbase数据库远程命令执行漏洞_JSP教程
教程Tag:暂无Tag,欢迎添加,赚取U币!
推荐:学习JSP的经典的入门学习资料 一、 JSP 技术概述 在 Sun 正式发布 JSP(JavaServer Pages) 之后,这种新的 Web 应用开发技术很快引起了人们的关注。 JSP 为创建高度动态的 Web 应用提供了一个独特的开发环境。
信息提供: |
安全公告(或线索)提供热线:51cto.editor@gmail.com |
漏洞类别: |
设计错误 |
攻击类型: |
嵌入恶意代码 |
发布日期: |
2003-12-16 |
更新日期: |
2003-12-23 |
受影响系统: |
Sun JDK 1.4.2_02 |
安全系统: |
无 |
漏洞报告人: |
Marc Schoenefeld (marc.schoenefeld@uni-muenster.de) |
漏洞描述: |
BUGTRAQ ID: 9230 J2EE/RI Pointbase是一个纯JAVA数据库,可以方便的开发JAVA产品。 J2EE/RI (Reference Implementation) Pointbase数据库存在安全问题,远程攻击者可以利用这个漏洞通过jdbc插入任意代码或对数据库进行拒绝服务攻击。 通过使用特殊构建的SQL命令可导致在运行pointbase数据库的主机上执行任意代码。问题是由于jdk 1.4.2_02中的sun.*和org.apache.*库中漏洞及不充分的安全设置导致。利用这些漏洞也可能使攻击者对数据库进行拒绝服务攻击。 目前没有详细的漏洞细节提供。 |
测试方法: |
无 |
解决方法: |
临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 建立一个安全策略文件,在利用此问题时产生安全异常来限制远程用户执行执行任意命令。 厂商补丁: Sun --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://sunsolve.sun.com/security |
分享:在JSP开发中的对象和范围属性在JSP页面中的对象,包括用户创建的对象(例如,JavaBean对象)和JSP的隐含对象,都有一个范围属性。范围定义了在什么时间内,在哪一个JSP页面中可以访问这些对象。例如,session对象在
相关JSP教程:
- jsp response.sendRedirect不跳转的原因分析及解决
- JSP指令元素(page指令/include指令/taglib指令)复习整理
- JSP脚本元素和注释复习总结示例
- JSP FusionCharts Free显示图表 具体实现
- 网页模板:关于jsp页面使用jstl的异常分析
- JSP页面中文传递参数使用escape编码
- 基于jsp:included的使用与jsp:param乱码的解决方法
- Java Web项目中连接Access数据库的配置方法
- JDBC连接Access数据库的几种方式介绍
- 网站图片路径的问题:绝对路径/虚拟路径
- (jsp/html)网页上嵌入播放器(常用播放器代码整理)
- jsp下显示中文文件名及绝对路径下的图片解决方法
- 相关链接:
- 教程说明:
JSP教程-J2EERI Pointbase数据库远程命令执行漏洞。