成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何攻擊Java Web應(yīng)用

安全 應(yīng)用安全
本文從黑盒滲透的角度,總結(jié)下Java Web應(yīng)用所知道的一些可能被利用的入侵點。

本文轉(zhuǎn)載自微信公眾號「Bypass」,作者Bypass。轉(zhuǎn)載本文請聯(lián)系Bypass公眾號。

越來越多的企業(yè)采用Java語言構(gòu)建企業(yè)Web應(yīng)用程序,基于Java主流的框架和技術(shù)及可能存在的風(fēng)險,成為被關(guān)注的重點。

本文從黑盒滲透的角度,總結(jié)下Java Web應(yīng)用所知道的一些可能被利用的入侵點。

[[420298]]

一、中間件漏洞

基于Java的Web項目部署會涉及一些中間件,一旦中間件配置不當(dāng)或存在高危漏洞,就會嚴(yán)重影響到整個系統(tǒng)的安全。

1. Web中間件

Weblogic系列漏洞:

  • 弱口令 && 后臺getshell
  • SSRF漏洞
  • 反序列化RCE漏洞

Jboss系列漏洞:

  • 未授權(quán)訪問Getshell
  • 反序列化RCE漏洞

Tomcat系列漏洞:

  • 弱口令&&后臺getshell
  • Tomcat PUT方法任意寫文件漏洞

Websphere系列漏洞:

  • 弱口令&&后臺getshell
  • XXE漏洞
  • 遠(yuǎn)程代碼執(zhí)行漏洞

Coldfusion系列漏洞:

  • 文件讀取漏洞
  • 反序列化RCE漏洞

GlassFish系列漏洞:

  • 弱口令&&后臺getshell
  • 任意文件讀取漏洞

Resin系列漏洞:

  • 弱口令&&后臺getshell
  • 任意文件讀取漏洞

2. 緩存/消息/搜索/分布式中間件

Redis系列漏洞:

  • 未授權(quán)訪問getshell
  • 主從復(fù)制RCE

ActiveMQ系列漏洞:

  • ActiveMQ任意文件寫入漏洞
  • ActiveMQ反序列化漏洞

Kafka系列漏洞:

  • 未授權(quán)訪問漏洞
  • 反序列化漏洞

Elasticsearch系列漏洞:

  • 命令執(zhí)行漏洞
  • 寫入webshell漏洞

ZooKeeper系列漏洞:

  • 未授權(quán)訪問漏洞
  • 框架及組件漏洞

二、框架及組件漏洞

基于Java開發(fā)的Web應(yīng)用,會使用到各種開發(fā)框架和第三方組件,而隨著時間推移,這些框架和組件可能早已不再安全了。

1. 開發(fā)框架

Struts2 系列漏洞:

  • S2-001 到 S2-061漏洞
  • 安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

Spring 系列漏洞:

  • Spring Security OAuth2遠(yuǎn)程命令執(zhí)行漏洞
  • Spring WebFlow遠(yuǎn)程代碼執(zhí)行漏洞
  • Spring Data Rest遠(yuǎn)程命令執(zhí)行漏洞
  • Spring Messaging遠(yuǎn)程命令執(zhí)行漏洞
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞

SpringCloud 系列漏洞:

  • Spring Boot Actuator 未授權(quán)訪問
  • Springt Boot 相關(guān)漏洞:https://github.com/LandGrey/SpringBootVulExploit

Dubbo 系列漏洞:

  • Dubbo 反序列化漏洞
  • Dubbo 遠(yuǎn)程代碼執(zhí)行漏洞

2. 第三方組件

Shiro 系列漏洞:

  • Shiro 默認(rèn)密鑰致命令執(zhí)行漏洞
  • Shiro rememberMe 反序列化漏洞(Shiro-550)
  • Shiro Padding Oracle Attack(Shiro-721)

Fastjson 系列漏洞:

  • Fastjson反序列化RCE
  • Fastjson遠(yuǎn)程命令執(zhí)行

Jackson系列漏洞:

  • 反序列化RCE漏洞

Solr系列漏洞:

  • XML實體注入漏洞
  • 文件讀取與SSRF漏洞
  • 遠(yuǎn)程命令執(zhí)行漏洞

JWT漏洞:

  • 敏感信息泄露
  • 偽造token
  • 暴力破解密鑰

3. API 接口漏洞

基于前后端分離的開發(fā)模式,都需要通過調(diào)用后端提供的接口來進行業(yè)務(wù)交互,api接口安全測試是一項非常重要的任務(wù)。

API Security:

  1. OWASP API Security-Top 10:https://owasp.org/www-project-api-security/ 
  2. API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/ 

常見API相關(guān)漏洞:

  • 邏輯越權(quán)
  • 信息泄露
  • 接口濫用
  • 輸入輸出控制
  • 安全錯誤配置

 

責(zé)任編輯:趙寧寧 來源: Bypass
相關(guān)推薦

2014-07-02 11:20:48

2010-10-18 13:33:24

2021-12-28 10:29:34

Web應(yīng)用攻擊網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露

2023-10-24 15:43:07

2021-06-11 05:24:45

Web網(wǎng)絡(luò)攻擊預(yù)防講解

2010-04-08 12:43:28

2010-12-15 17:22:59

2010-09-08 13:23:00

2011-03-17 14:07:39

2014-05-16 13:44:27

2009-01-27 20:36:00

2011-03-25 11:39:29

2020-03-31 09:09:48

Web安全網(wǎng)絡(luò)攻擊DDOS

2011-03-17 14:21:35

2010-08-30 13:07:31

2015-11-04 09:10:55

2011-03-25 11:06:46

2011-04-13 09:58:15

2024-05-22 08:00:00

2011-11-22 13:17:47

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩精品一区二区不卡 | 成人av一区 | 91精品国产91久久久久久吃药 | 91精品一区二区三区久久久久久 | 91精品久久久久久久久中文字幕 | 久久久久久久久久久91 | 国产高清视频在线 | 日韩在线观看网站 | 男女视频在线观看 | 国产视频一区二区 | 男人电影天堂 | 国产成人精品福利 | 久久综合狠狠综合久久综合88 | 亚洲免费在线观看av | 亚洲欧美国产精品一区二区 | 日韩国产欧美一区 | 欧美成人精品 | 老子午夜影院 | 日韩欧美精品在线 | 日韩日韩日韩日韩日韩日韩日韩 | 午夜性色a√在线视频观看9 | 国产99小视频 | 亚洲不卡在线观看 | 国产在线视频一区二区 | 欧美日韩成人网 | 欧美精品一区二区三区蜜臀 | 久久国产激情视频 | 丁香久久 | 国产精品欧美一区二区三区不卡 | 91久久综合亚洲鲁鲁五月天 | 成人av影院 | 中文区中文字幕免费看 | 亚洲精品一区二区在线观看 | 欧美精品欧美精品系列 | 成人做爰69片免费观看 | 久久久久网站 | 欧美aaaaaaaaaa| 在线播放国产一区二区三区 | 欧美性成人 | 亚洲精品在线看 | 91视频在线网站 |