1
CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中设置了一个长度为0的内容,会导致AJP请求挂起,这会消耗一个请求处理线程,可能导致拒绝服务攻击
受影响版本:
0
0-RC2~8
0
32
CVE-2014-0075:DoS(拒绝服务)漏洞攻击者可以制作一个特殊大小的chunked请求,允许大量数据流传输到服务器,并可以绕过各种大小验证,从而导致DoS攻击
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
393
CVE-2014-0096:信息泄露漏洞默认的servlet可以让Web应用程序定义一个XSLT,用于格式化目录列表
当在一个安全管理机制下运行时,这些进程没有受到和Web应用程序一样的约束条件,使得恶意Web应用通过使用外部XML来绕过安全限制
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
394
CVE-2014-0097:信息泄露漏洞用于解析请求内容长度头的代码没有检查溢出,这将导致请求泄露
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
395
CVE-2014-0119:信息泄露漏洞在特定情况下,恶意Web应用可能取代Tomcat中的XML解析器来处理默认servlet的XSLT、JSP文档、TLD(标签库描述符)和标签插件配置文件,注入的XML解析器可能会绕过针对XML外部实体的限制
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
39解决方法:各分支产品升级至最新的版本
Tomcat8
x分支升级至Tomcat8
0
8或更新版本Tomcat7
x分支升级至Tomcat7
0
54或更新版本Tomcat6
x分支升级至Tomcat6
0
41或更新版本
说的有点不全面我来告诉你
大概有两种可能性
第一
你是本服务器扫描本服务器的漏洞
这样的话完全是有可能
尽管你禁止了
但是他还是能在内网中活动的
虽然在外网查不到
内网查到还是可能的
第二
外机扫本服务器
如果是外机扫描的话
可能只是个端口
但是被禁止了
虽然他开了
但是被拦截了
所以说这也是跟禁止的方式有关
~~~~~~~~~~~~~~~~~~~
如果你不相信的话
可以利用端口工具从外网试着入侵下
如果成功再检查问题
。。。。
你不必把入侵工具说的这么详细吧。。。。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)