08 2019 档案
摘要:系统中数据包含在一个HTTP响应头文件里,未经验证就发送给了web用户,即获取未经验证的值输入到头文件中。 String fileName = request.getParameter("fileName");fileName = new String(fileName.getBytes("gb23
阅读全文
摘要:命令注入: 是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 在Web应用中,有时候会用到一些命令执行的函数,如php中system、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时,就会造成命令执行漏洞。 命令注入漏洞主
阅读全文
摘要:⭐代码审计及渗透测试相关思路,如下: 人工代码审计,关注关键字: 1 new FileInputStream( path 2 new FileOutputStream( path 3 new File( path 4 RandomAccessFile fp = new RandomAccessFil
阅读全文
摘要:调试代码可以在部署的web应用程序中建立一些意想不到的入口点,如:main()方法,在系统上线后,可视为应用程序的后门入口。 修复建议: 务必在部署应用程序的产品版之前删除调试代码。无论是否存在直接安全威胁,一旦早期开发阶段结束,就没有任何理由将这样的代码保留在应用程序中。 需要理解 原因: Jav
阅读全文
摘要:低危 系统中存在大量JSP页面当中注释采用HTML注释,而不是JSP注释的情况。 此情况下,攻击者在浏览器浏览页面的时候,右键查看页面源代码,可以看到HTML注释内的信息,很多时候甚至是代码块,导致系统信息泄露。 Jsp html 注释区别: (1)HTML页面注释 这里面的注释会被编译(加载页面时
阅读全文
摘要:先通过iis7网站监控,输入自己的域名,就可以立马看到自己是不是遭遇JS劫持了,并且查询结果都是实时的,可以利用查询结果来更好的优化我们的网站。 以下情况,应用程序很容易受到js劫持的攻击: (1)讲js对象用作数据传输格式 (2)处理机密数据 概念: 即在一个函数运行之前把它劫持下来,添加我们想要
阅读全文
摘要:分享一篇详细的感觉特别好的文章 https://www.cnblogs.com/qmfsun/p/5779469.html 理解:跨站 请求 伪造(伪造页面、诱惑点击 然后伪造用户身份进行操作) 攻击者在 用户不知情的情况下,伪造发出一个未经授权的请求,进行攻击,伪造成用户的身份进行操作。 常见页面
阅读全文
摘要:Spring.xml 配置文件内,配置属性 mail.smtp.auth = true 。 建议: 使用SSL/TLS对通过网络发送的所有数据进行加密, 或者允许将现有的未加密连接升级到 SSL/TLS。 例如: SMTP客户端已正确配置为使用SSL/TLS与SMTP服务器进行通信: session
阅读全文
摘要:★ Java代码说明: f.setAccessible(true):1、提高性能2、访问私有private变量的时候 Accessable属性是继承自AccessibleObject 类. 功能是启用或禁用安全检查 (实际上setAccessible是启用和禁用访问安全检查的开关,并不是为true就
阅读全文
摘要:攻击者能够建立一个在开发者意料之外的、不可预测的控制流程,贯穿应用程序始终。 这种形式的攻击能够使得攻击者避开身份鉴定,或者访问控制检测,或者使得应用程序以一种意料之外的方式运行。 如果攻击者能够将文件上传到应用程序的classpath或者添加一个classpath的新入口,那么这将导致应用程序陷入
阅读全文
摘要:Class.forName() 官方文档解释:通俗点说就是要求JVM查找并加载指定的类,也就是说JVM会执行该类的静态代码段,并返回与该类相关的Class对象。 例如:加载thread类(只是先加载、初始化,并没有实例化\new\分配内存空间) Class t = Class.forName(“ja
阅读全文