随笔分类 -  java审计

摘要:代码审计的源码获取 通过fofa进行指纹识别提取关键指纹 将获取到的关键信息去github和gitee进行获取 源码网站如站长之家,zuidaima.com,bbs52jscn.com 拖源码,获取目标权限拖源码 同指纹站点目录扫描 代码审计工具 SpotBugs fortify scan code 阅读全文
posted @ 2022-10-03 19:59 猫鳍 阅读(98) 评论(0) 推荐(0) 编辑
摘要:##常用审计思路 接口排查 找接口,从外部介入的参数,跟从参数传递过程,观察变量是否有校验不严格的情况,看看有没有传入到危险方法中。 观察逻辑漏洞,观察是否有对api进行权限验证,例如cookie验证为空去访问api,看看是否有未鉴权进一步去跟踪返回为空或者不为默认值的方法 危险方法溯源 逆向追踪, 阅读全文
posted @ 2022-08-11 10:37 猫鳍 阅读(239) 评论(0) 推荐(0) 编辑
摘要:原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行 ognl不仅可以执行简单计算(首先生成一个ongl上下文,context) ongl还可以对类和对象进行操作。 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key 阅读全文
posted @ 2022-08-07 08:18 猫鳍 阅读(764) 评论(0) 推荐(0) 编辑
摘要:##先看事例 可能造成参数覆盖 ##服务器的处理机制 ##HPP(参数污染延伸出来的漏洞) 阅读全文
posted @ 2022-08-04 02:14 猫鳍 阅读(23) 评论(0) 推荐(0) 编辑
摘要:dos攻击不同于ddos,dos主要是应用于1v1场景,俗称solo。 ##ReDos(正则dos) 贪婪匹配和非贪婪匹配 正则引擎:DFA和NFA DFA实例 NFA实例 那么重点来了,我们可以根据正则的规则去指定的payload用burp多线程跑包导致服务器崩溃 ##由文件解压造成dos 由于没 阅读全文
posted @ 2022-08-03 07:24 猫鳍 阅读(166) 评论(0) 推荐(0) 编辑
摘要:前端配置常用场景 sop(同源策略) 跨域访问方式: csp(内容安全策略) 为了减少xss,csrf。 csp绕过手法 cors 阅读全文
posted @ 2022-08-03 04:02 猫鳍 阅读(18) 评论(0) 推荐(0) 编辑
摘要:##webshell种类 大马 小马 一句话木马 不死马 内存马 蠕虫马 ##java中的webshell 直接调用 反射调用 文件读取保存至变量绕过关键字检测 关键字拼接绕过检测 字符串替换绕过检测 颠倒+lambda表达式绕过 reduce后门 阅读全文
posted @ 2022-08-02 05:28 猫鳍 阅读(56) 评论(0) 推荐(0) 编辑
摘要:文件操作是javaweb的常用操作,将文件以‘流’的形式在本地读写或者上传到文件共享 ##文件操作相关漏洞 文件包含 文件下载/读取 文件上传 文件修改/删除 文件解压 ##java中的文件包含 一般来说静态包含不存在文件包含漏洞 动态包含在java中一般只存在读取之类的操作不能像php那样将文件进 阅读全文
posted @ 2022-08-02 03:55 猫鳍 阅读(55) 评论(0) 推荐(0) 编辑
摘要:##SSRF(服务端请求伪造) ###原理 服务端提供从其他服务器获取数据的功能,并且没有对服务器和数据进行限制 ###攻击方式 内网探测 向内部任意主机端口发送精心构造的攻击载荷 读取文件 ddos 攻击内网web应用 等等..... ###实现场景 在线翻译 转码服务 图片下载 信息采集 邮件系 阅读全文
posted @ 2022-08-01 02:46 猫鳍 阅读(24) 评论(0) 推荐(0) 编辑
摘要:##csrf(跨站请求伪造) 攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。 ###探测方式: 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在 自动化探测工具CSRFTester等 ###攻击方式 更改个人信息 添加/删除操作 交易 发 阅读全文
posted @ 2022-08-01 01:21 猫鳍 阅读(56) 评论(0) 推荐(0) 编辑
摘要:反序列化拓展 RMI Java远程方法调用,即Java RMI (Java Remote Method Invocation),即允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。这两个虚拟机可以运行在相同计算机上的不同进程中,也可以运行在网络上的不同计算机中。在网络传 阅读全文
posted @ 2022-07-31 01:54 猫鳍 阅读(247) 评论(0) 推荐(0) 编辑
摘要:5.8不安全的反序列化 简介 Java 序列化及反序列化处理在基于Java 架构的Web应用中具有尤为重要的作用。例如位于网络两端、彼此不共享内存信息的两个Web应用在进行远程通信时,无论相互间发送何种类型的数据,在网络中实际上都是以二进制序列的形式传输的。为此,发送方必须将要发送的Java 对象序 阅读全文
posted @ 2022-07-31 00:51 猫鳍 阅读(132) 评论(0) 推荐(0) 编辑
摘要:该漏洞编号为CVE-2020-1938 目前影响版本: Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x 本次漏洞复现到代码审计选用8.5.43为例 阅读全文
posted @ 2022-07-30 08:16 猫鳍 阅读(199) 评论(0) 推荐(0) 编辑
摘要:OFCMS 1.1.2后台存在Freemarker模板命令注入漏洞 漏洞描述 OFCMS 是Java 版CMS系统。功能:栏目模板自定义、内容模型自定义、多个站点管理、在线模板页面编辑等功能、代码完全开源、MIT授权协议。 OFCMS 1.1.3之前的版本使用Freemarker作为模板引擎,然而开 阅读全文
posted @ 2022-07-29 03:57 猫鳍 阅读(401) 评论(0) 推荐(0) 编辑
摘要:WebGoat8实验笔记 1 WebGoat8实验 1.1通过XXE读取系统文件 我们借用页面的评论功能实施XXE注入攻击,目的是“任意文件读取”。 使用BurpSuite抓取一个发送评论的请求包如下。可以发现,在发送评论时,访问的接口是“POST /WebGoat/xxe/simple”。HTTP 阅读全文
posted @ 2022-07-29 03:46 猫鳍 阅读(110) 评论(0) 推荐(0) 编辑
摘要:命令注入 某种开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。但未对输入进行充分的过滤,导致漏洞产生。 实例 Java中Runtime类可以调用系统命令, String cmd = req.getParameter("cmd"); Process process = Runtime.g 阅读全文
posted @ 2022-07-28 04:30 猫鳍 阅读(274) 评论(0) 推荐(0) 编辑
摘要:java反射含义 反射就是在运行状态中,通过java反射机制,获取一个对象所属的类,了解任意类的属性和方法并且可以调用成员变量和方法,这种动态获取类的信息和动态调用类的方法称为java反射机制。 说白了就是以静(静态语言)制动(动态语言) java反射机制功能点 在程序运行时查找一个对象所属的类 在 阅读全文
posted @ 2022-07-27 05:33 猫鳍 阅读(48) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示