国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

web漏洞-java安全(41)

這篇具有很好參考價值的文章主要介紹了web漏洞-java安全(41)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

web漏洞-java安全(41),java,開發(fā)語言

?這個重點是講關(guān)于java的代碼審計,看這些漏洞是怎么在java代碼里面產(chǎn)生的。

#Javaweb 代碼分析-目錄遍歷安全問題?

這個漏洞原因前面文章有,這次我們看看這個漏洞如何在代碼中產(chǎn)生的,打開靶場web漏洞-java安全(41),java,開發(fā)語言

?解題思路就是通過文件上傳,上傳文件把它應該正常上傳的路徑進行修改,更改他的上傳路徑。

查看頁面源碼web漏洞-java安全(41),java,開發(fā)語言

?我們正常上傳一個文件,看一下他的儲存路徑web漏洞-java安全(41),java,開發(fā)語言

?就是箭頭指向的對方。

這關(guān)的過關(guān)思路就是把這個文件上傳到其他目錄下面去。

而我們發(fā)現(xiàn)fullname是test,上傳后文件的命中也叫test,我們改一下fullname為xiaodi,上傳文件的名字也變成小迪了。

這時候我們試著把名字改成../xy,../是意思就是上一級,那我們這樣子上傳,會不會上傳到他的上一級目錄下面../web漏洞-java安全(41),java,開發(fā)語言

?上傳一下web漏洞-java安全(41),java,開發(fā)語言

?成功了,成功過關(guān)。

這個有什么意義,我們還沒有講過目錄權(quán)限解析這個東西,如果對方設(shè)置了目錄解析權(quán)限,這個目錄下面的文件的監(jiān)聽,比如一個圖片的儲存目錄,他就可以設(shè)置不給予腳本執(zhí)行權(quán)限,如果能操作儲存到目錄,就可以上傳到別的目錄,因為別的目錄就可能沒有設(shè)置權(quán)限。

我們看一下這關(guān)代碼是怎么回事?

我們看代碼重點要看,模塊引用(框架,自帶的等等),路由地址,靜態(tài)文件(html,js等等)簡易代碼理解。

web漏洞-java安全(41),java,開發(fā)語言

?這個就是java一個比較知名的框架,

web漏洞-java安全(41),java,開發(fā)語言

?這個就類似php里面的get什么的,就是接收數(shù)據(jù),后門是變量值,web漏洞-java安全(41),java,開發(fā)語言

?在這個數(shù)據(jù)包里面就有代碼中的變量。

web漏洞-java安全(41),java,開發(fā)語言

?接受fullname值給value,在數(shù)據(jù)包里面也有顯示,還有fullname的值web漏洞-java安全(41),java,開發(fā)語言

?web漏洞-java安全(41),java,開發(fā)語言

?這個mltioatfile和上面引用的名字一樣,就是引用的上面的功能。web漏洞-java安全(41),java,開發(fā)語言

這就是mltioatfile聲明的情況

?web漏洞-java安全(41),java,開發(fā)語言

這個代碼的大概含義就是,把輸入的文件賦值到輸出的地方來。

#打開第三關(guān)

web漏洞-java安全(41),java,開發(fā)語言

?還是同樣的繞過,不過../被修復了,

先上傳一個文件看看保存路徑,代碼,差不多,多了一個過濾web漏洞-java安全(41),java,開發(fā)語言

?這個因為他只過濾一次,所以就可以直接用循環(huán)繞過,寫為....//,這樣子繞過web漏洞-java安全(41),java,開發(fā)語言

就成功了。

#Javaweb 代碼分析-前端驗證安全問題?

因為他的驗證產(chǎn)生在前端,不在后端驗證,

打開靶場web漏洞-java安全(41),java,開發(fā)語言

就是嘗試登陸, 隨便輸入個賬戶密碼抓一下數(shù)據(jù)包

web漏洞-java安全(41),java,開發(fā)語言

查看一下源碼

web漏洞-java安全(41),java,開發(fā)語言

?web漏洞-java安全(41),java,開發(fā)語言

?tosring改編為字符串格式,equals對比括號內(nèi)的內(nèi)容是否相同,web漏洞-java安全(41),java,開發(fā)語言

我們該如何在黑盒情況下,獲取到賬戶密密碼,在java里面組成目錄結(jié)構(gòu)的相關(guān)問題,我們直接在html網(wǎng)站的源碼頁面就可以查看web漏洞-java安全(41),java,開發(fā)語言

?因為是前端驗證,去看那個加載代碼web漏洞-java安全(41),java,開發(fā)語言

?我們解碼的時候要把/x去掉,才能解碼出來

這個就是賬號和密碼。

我們還可以不寫賬號密碼,直接點擊登錄嗎,就觸發(fā)前端的jscript代碼,抓住數(shù)據(jù)包就可以看到賬戶密碼web漏洞-java安全(41),java,開發(fā)語言

?這一關(guān)是告訴我們看代碼,要去看那些代碼,

Javaweb 代碼分析-邏輯越權(quán)安全問題

web漏洞-java安全(41),java,開發(fā)語言

先登錄進去,

?就會顯示一些信息

web漏洞-java安全(41),java,開發(fā)語言

?查看一下這一關(guān)的過關(guān)要求

web漏洞-java安全(41),java,開發(fā)語言

?這個靶場登錄之后,會展示一些用戶的信息,比如賬戶,而這些是由網(wǎng)站決定的展示什么,比如密碼就不會展示。

你有很多信息,但是網(wǎng)站會選擇部分顯示。而這一關(guān)是教我們可以通過數(shù)據(jù)包的發(fā)送,把本來不顯示的信息,顯示出來。

這一關(guān)就是讓你獲取不顯示出來的的兩個信息,該怎么操作。我舉個栗子,假如他有sql語句去數(shù)據(jù)庫查詢,如果我在數(shù)據(jù)包里面讓他去顯示密碼這種信息,相當于他傳遞過去回去查詢,會查出來,就會顯示出來,這個要看對方代碼1會不會顯示查詢的其他信息,web漏洞-java安全(41),java,開發(fā)語言

?這里傳過去兩個參數(shù),而這一關(guān)就會顯示這兩個參數(shù)的信息,就過關(guān)了,這一關(guān)的目的就是讓我們知道可以通過數(shù)據(jù)包之類的查看到不顯示的信息出來,

代碼審計

web漏洞-java安全(41),java,開發(fā)語言

?web漏洞-java安全(41),java,開發(fā)語言

提交poost數(shù)據(jù)就請求括號里面的內(nèi)容來。

web漏洞-java安全(41),java,開發(fā)語言

接受attributes的數(shù)據(jù)

而我們輸入好參數(shù)點的那個按鈕接受attribues,代碼里面接受他的變量值。

web漏洞-java安全(41),java,開發(fā)語言

?逗號分割,如何判斷是否小于2,小于2就判斷失敗。

web漏洞-java安全(41),java,開發(fā)語言

?這個就是去判斷他的第一個數(shù)組,是否等于不顯示的參數(shù)值,等于就過關(guān)了。

下一關(guān)web漏洞-java安全(41),java,開發(fā)語言

代碼審計

web漏洞-java安全(41),java,開發(fā)語言

web漏洞-java安全(41),java,開發(fā)語言

?接受變量url。

web漏洞-java安全(41),java,開發(fā)語言

?以斜杠分隔開,然后比對值,所有值都相等的就過關(guān)了,前三個值都有顯示,但是第四個值就沒有固定值,?

web漏洞-java安全(41),java,開發(fā)語言

第四個值從括號里面的id獲取來的

web漏洞-java安全(41),java,開發(fā)語言

第四個、

web漏洞-java安全(41),java,開發(fā)語言

?userfile是我們常說的對象,但是在這個頁面的代碼里沒有就在上面的引用文件里面,

?web漏洞-java安全(41),java,開發(fā)語言

?就找到了,之后再把之前的值拼接到一起web漏洞-java安全(41),java,開發(fā)語言

?這個值就是答案。

這一關(guān)的想要告訴我們,就是類似于接口問題。找一個網(wǎng)站看一下web漏洞-java安全(41),java,開發(fā)語言

?每一個用戶都有自己對應的編號,而我們換一下上面的編號就會換一個用戶,就可以獲取更多信息,知道用戶訪問地址,就可以不斷更改對應值,用戶的變更。

#Javaweb 代碼分析-XSS 跨站安全問題

web漏洞-java安全(41),java,開發(fā)語言

?直接看代碼

web漏洞-java安全(41),java,開發(fā)語言

?web漏洞-java安全(41),java,開發(fā)語言

?接受answerxss1的值,

web漏洞-java安全(41),java,開發(fā)語言

數(shù)據(jù)包里面也有這個

web漏洞-java安全(41),java,開發(fā)語言

?這個就對比是不是yes,直接在框框里面輸入yes點擊按鈕就過關(guān)了。

打開第七關(guān)

web漏洞-java安全(41),java,開發(fā)語言

?抓一下數(shù)據(jù)包找一下對應源代碼在哪個文件里面web漏洞-java安全(41),java,開發(fā)語言

?web漏洞-java安全(41),java,開發(fā)語言

?我們再看一下靶場顯示哪些數(shù)據(jù)出來web漏洞-java安全(41),java,開發(fā)語言

?顯示箭頭指的值。

web漏洞-java安全(41),java,開發(fā)語言

代碼是有先后執(zhí)行順序的, 而根據(jù)代碼來看,只要進入else里面,觸發(fā)else的代碼,就可以了,就不會在有field1的過濾了,所以fielad2里面不存在那些過濾的東西,把跨站語句寫在field1里面,在數(shù)據(jù)包修改web漏洞-java安全(41),java,開發(fā)語言

而我們還可以不用他過濾里面的那些關(guān)鍵字來實現(xiàn)繞過,之前xss繞過文章里面有。

而將這些就是有一些漏洞java和php是一樣的,沒有啥變化;

#拓展-安卓 APP 反編譯 JAVA 代碼(審計不香嗎?)

網(wǎng)上隨便下一個apk文件,如何拿去反編譯為jar文件,就是它的代碼web漏洞-java安全(41),java,開發(fā)語言

添加到ic里面查看源代碼,就可以進行源碼分析了,如果apk里面涉及到web網(wǎng)站,協(xié)議就可以找關(guān)于web的漏洞,?

s文章來源地址http://www.zghlxwxcb.cn/news/detail-618711.html

到了這里,關(guān)于web漏洞-java安全(41)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • Web安全——Web安全漏洞與利用上篇(僅供學習)

    Web安全——Web安全漏洞與利用上篇(僅供學習)

    漏洞描述 ??Web 程序代碼中對于用戶提交的參數(shù)未做過濾就直接放到 SQL 語句中執(zhí)行,導致參數(shù)中的特殊字符打破了 SQL 語句原有邏輯,黑客可以利用該漏洞執(zhí)行任意 SQL 語句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫入 webshell 、執(zhí)行系統(tǒng)命令以及繞過登錄限制等。 測試方法 ?? 在發(fā)現(xiàn)

    2024年02月10日
    瀏覽(27)
  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁:舉杯同慶 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺得博主文章寫的不錯,或?qū)δ阌兴鶐椭脑?,請多多支持呀???關(guān)注?、點贊??、收藏??、評論。 話題討論 中國經(jīng)濟周刊-2022-07-08 新聞 萬豪國際集團證實了近期一起數(shù)據(jù)泄露事件,一個月

    2024年02月02日
    瀏覽(24)
  • 【web安全】文件包含漏洞

    【web安全】文件包含漏洞

    目錄 1.什么是文件包含漏洞 2.產(chǎn)生原因 3.文件包含的類型 3.1本地文件包含 3.2遠程文件包含 4.攻擊利用手法 4.1 file:協(xié)議 4.2 php://協(xié)議 ?4.3 zip://,bzip2://,zlib://協(xié)議? 4.4 data://協(xié)議 4.5 PHP偽協(xié)議總結(jié)? 5.如何防御? 6.常見系統(tǒng)的默認路徑 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    瀏覽(24)
  • 【W(wǎng)eb安全】文件上傳漏洞

    【W(wǎng)eb安全】文件上傳漏洞

    目錄 1. 文件上傳漏洞概述 1.1 FCKEditor文件上傳漏洞 1.2 繞過文件上傳檢查功能 2. 功能還是漏洞 2.1 Apache文件解析 2.2 IIS文件解析 2.3 PHP CGI路徑解析 2.4 利用上傳文件釣魚 ?3. 設(shè)計安全的文件上傳功能 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件,并通過此腳本文件獲得了

    2024年02月08日
    瀏覽(25)
  • Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

    Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

    文件包含的漏洞是? 程序員在開發(fā)網(wǎng)站的時候,為了方便自己開發(fā)構(gòu)架,使用了一些包含的函數(shù)(比如:php開發(fā)語言,include() , include_once() , require_once() 等等?),而且包含函數(shù)中的變量,沒有做一些過濾或者限制,使得用戶可以 控制傳到服務器中的數(shù)據(jù),導致文件包含漏洞

    2024年02月08日
    瀏覽(20)
  • Web安全:文件上傳漏洞測試(防止 黑客利用此漏洞.)

    Web安全:文件上傳漏洞測試(防止 黑客利用此漏洞.)

    現(xiàn)在大多的網(wǎng)站和Web應用系統(tǒng)都會有上傳功能(比如:文檔,圖片,頭像,視頻上傳等.),而程序員在開發(fā)文件上傳功能時,沒有對代碼做嚴格校驗上傳文件的后綴和文件類型,此時攻擊者就可以上傳一個與網(wǎng)站腳本語言相對應的惡意代碼動態(tài)腳本,例如(php,jsp、aspx,asp文

    2024年02月11日
    瀏覽(28)
  • WEB漏洞原理之---【業(yè)務安全】

    WEB漏洞原理之---【業(yè)務安全】

    1.1業(yè)務安全現(xiàn)狀 1.1.1、業(yè)務邏輯漏洞 近年來,隨著信息化技術(shù)的迅速發(fā)展和全球一體化進程的不斷加快,計算機和?絡已經(jīng)成為與所有?都息息相關(guān)的?具和媒介,個?的?作、?活和娛樂,企業(yè)的管理,乃?國家的發(fā)展和改?都?處其外。信息和互聯(lián)?帶來的不僅僅是便利

    2024年02月05日
    瀏覽(18)
  • 【W(wǎng)EB安全】詳解信息泄漏漏洞

    【W(wǎng)EB安全】詳解信息泄漏漏洞

    由于網(wǎng)站管理員運維不當,可能會將備份文件、數(shù)據(jù)庫配置文件等敏感文件存放在WEB目錄下公開訪問,攻擊者可以輕松地訪問這些敏感文件,從而了解系統(tǒng)的配置細節(jié)、密碼信息、數(shù)據(jù)庫憑據(jù)等重要數(shù)據(jù),擴大的攻擊面。 這種泄漏敏感信息的情況就屬于信息泄漏漏洞。 主要

    2024年02月13日
    瀏覽(23)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月13日
    瀏覽(22)
  • 5.5 漏洞掃描:Web安全漏洞掃描及審計

    5.5 漏洞掃描:Web安全漏洞掃描及審計

    目錄 一、預備知識:Web漏洞的獲取方法與w3af 1. 漏洞掃描 2. 漏洞掃描器 3.? w3af 二、實驗環(huán)境 三、實驗步驟 四、實驗思考 1. 漏洞掃描 ????????漏洞掃描除用于網(wǎng)絡攻擊外,還用于對網(wǎng)絡的安全防御。系統(tǒng)管理員通過對網(wǎng)絡漏洞的系統(tǒng)掃描,全面地了解網(wǎng)絡的安全狀態(tài),

    2024年02月09日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包