<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          如何攻擊Java Web應(yīng)用

          共 1790字,需瀏覽 4分鐘

           ·

          2021-07-12 12:24

          越來越多的企業(yè)采用Java語言構(gòu)建企業(yè)Web應(yīng)用程序,基于Java主流的框架和技術(shù)及可能存在的風險,成為被關(guān)注的重點。

          本文從黑盒滲透的角度,總結(jié)下Java Web應(yīng)用所知道的一些可能被利用的入侵點。


          1、中間件漏洞

          基于Java的Web項目部署會涉及一些中間件,一旦中間件配置不當或存在高危漏洞,就會嚴重影響到整個系統(tǒng)的安全。

          1.1 Web中間件

          Weblogic系列漏洞

          弱口令 && 后臺getshellSSRF漏洞反序列化RCE漏洞

          Jboss系列漏洞

          未授權(quán)訪問Getshell反序列化RCE漏洞

          Tomcat系列漏洞

          弱口令&&后臺getshellTomcat PUT方法任意寫文件漏洞

          Websphere系列漏洞

          弱口令&&后臺getshellXXE漏洞遠程代碼執(zhí)行漏洞

          Coldfusion系列漏洞

          文件讀取漏洞反序列化RCE漏洞

          GlassFish系列漏洞

          弱口令&&后臺getshell任意文件讀取漏洞

          Resin系列漏洞

          弱口令&&后臺getshell任意文件讀取漏洞

          1.2 緩存/消息/搜索/分布式中間件

          Redis系列漏洞

          未授權(quán)訪問getshell主從復(fù)制RCE

          ActiveMQ系列漏洞

          ActiveMQ任意文件寫入漏洞ActiveMQ反序列化漏洞

          Kafka系列漏洞

          未授權(quán)訪問漏洞反序列化漏洞

          Elasticsearch系列漏洞

          命令執(zhí)行漏洞寫入webshell漏洞

          ZooKeeper系列漏洞

          未授權(quán)訪問漏洞框架及組件漏洞

          2、框架及組件漏洞

          基于Java開發(fā)的Web應(yīng)用,會使用到各種開發(fā)框架和第三方組件,而隨著時間推移,這些框架和組件可能早已不再安全了。

          2.1 開發(fā)框架

          2.1.1 Struts2 系列漏洞

          S2-001 到 S2-061漏洞安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

          2.1.2 Spring 系列漏洞

          Spring Security OAuth2遠程命令執(zhí)行漏洞Spring WebFlow遠程代碼執(zhí)行漏洞Spring Data Rest遠程命令執(zhí)行漏洞Spring Messaging遠程命令執(zhí)行漏洞Spring Data Commons遠程命令執(zhí)行漏洞

          2.1.3 SpringCloud 系列漏洞

          Spring Boot Actuator 未授權(quán)訪問Springt Boot 相關(guān)漏洞:https://github.com/LandGrey/SpringBootVulExploit

          2.1.4 Dubbo 系列漏洞

          Dubbo 反序列化漏洞Dubbo 遠程代碼執(zhí)行漏洞

          2.2、第三方組件

          2.2.1 Shiro 系列漏洞

          Shiro 默認密鑰致命令執(zhí)行漏洞Shiro rememberMe 反序列化漏洞(Shiro-550)Shiro Padding Oracle Attack(Shiro-721)

          2.2.2 Fastjson 系列漏洞

          Fastjson反序列化RCEFastjson遠程命令執(zhí)行

          2.2.3 Jackson系列漏洞

          反序列化RCE漏洞

          2.2.4 Solr系列漏洞

          XML實體注入漏洞文件讀取與SSRF漏洞遠程命令執(zhí)行漏洞

          2.2.5 JWT漏洞

          敏感信息泄露偽造token暴力破解密鑰

          3、API 接口漏洞

          基于前后端分離的開發(fā)模式,都需要通過調(diào)用后端提供的接口來進行業(yè)務(wù)交互,api接口安全測試是一項非常重要的任務(wù)。

          3.1 API Security

          OWASP API Security-Top 10https://owasp.org/www-project-api-security/API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/

          3.2 常見API相關(guān)漏洞

          邏輯越權(quán)信息泄露接口濫用輸入輸出控制安全錯誤配置
          瀏覽 45
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  中文在线观看视频 | 欧美乱妇狂野欧美在线视频 | 国产高潮又爽又无遮挡又免费 | 欧美另类在线观看 | 超碰在线 |