<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何攻擊Java Web應用

    VSole2021-07-12 08:50:42

    越來越多的企業采用Java語言構建企業Web應用程序,基于Java主流的框架和技術及可能存在的風險,成為被關注的重點。

    本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。

    1、中間件漏洞

    基于Java的Web項目部署會涉及一些中間件,一旦中間件配置不當或存在高危漏洞,就會嚴重影響到整個系統的安全。

    1.1 Web中間件

    Weblogic系列漏洞

    弱口令 && 后臺getshell
    SSRF漏洞
    反序列化RCE漏洞
    

    Jboss系列漏洞

    未授權訪問Getshell
    反序列化RCE漏洞
    

    Tomcat系列漏洞

    弱口令&&后臺getshell
    Tomcat PUT方法任意寫文件漏洞
    

    Websphere系列漏洞

    弱口令&&后臺getshell
    XXE漏洞
    遠程代碼執行漏洞
    

    Coldfusion系列漏洞

    文件讀取漏洞
    反序列化RCE漏洞
    

    GlassFish系列漏洞

    弱口令&&后臺getshell
    任意文件讀取漏洞
    

    Resin系列漏洞

    弱口令&&后臺getshell
    任意文件讀取漏洞
    

    1.2 緩存/消息/搜索/分布式中間件

    Redis系列漏洞

    未授權訪問getshell
    主從復制RCE
    

    ActiveMQ系列漏洞

    ActiveMQ任意文件寫入漏洞
    ActiveMQ反序列化漏洞
    

    Kafka系列漏洞

    未授權訪問漏洞
    反序列化漏洞
    

    Elasticsearch系列漏洞

    命令執行漏洞
    寫入webshell漏洞
    

    ZooKeeper系列漏洞

    未授權訪問漏洞
    框架及組件漏洞
    

    2、框架及組件漏洞

    基于Java開發的Web應用,會使用到各種開發框架和第三方組件,而隨著時間推移,這些框架和組件可能早已不再安全了。

    2.1 開發框架

    2.1.1 Struts2 系列漏洞

    S2-001 到 S2-061漏洞
    安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins
    

    2.1.2 Spring 系列漏洞

    Spring Security OAuth2遠程命令執行漏洞
    Spring WebFlow遠程代碼執行漏洞
    Spring Data Rest遠程命令執行漏洞
    Spring Messaging遠程命令執行漏洞
    Spring Data Commons遠程命令執行漏洞
    

    2.1.3 SpringCloud 系列漏洞

    Spring Boot Actuator 未授權訪問
    Springt Boot 相關漏洞:https://github.com/LandGrey/SpringBootVulExploit
    

    2.1.4 Dubbo 系列漏洞

    Dubbo 反序列化漏洞
    Dubbo 遠程代碼執行漏洞
    

    2.2、第三方組件

    2.2.1 Shiro 系列漏洞

    Shiro 默認密鑰致命令執行漏洞
    Shiro rememberMe 反序列化漏洞(Shiro-550)
    Shiro Padding Oracle Attack(Shiro-721)
    

    2.2.2 Fastjson 系列漏洞

    Fastjson反序列化RCE
    Fastjson遠程命令執行
    

    2.2.3 Jackson系列漏洞

    反序列化RCE漏洞
    

    2.2.4 Solr系列漏洞

    XML實體注入漏洞
    文件讀取與SSRF漏洞
    遠程命令執行漏洞
    

    2.2.5 JWT漏洞

    敏感信息泄露
    偽造token
    暴力破解密鑰
    

    3、API 接口漏洞

    基于前后端分離的開發模式,都需要通過調用后端提供的接口來進行業務交互,api接口安全測試是一項非常重要的任務。

    3.1 API Security

    OWASP API Security-Top 10:https://owasp.org/www-project-api-security/
    API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/
    

    3.2 常見API相關漏洞

    邏輯越權
    信息泄露
    接口濫用
    輸入輸出控制
    安全錯誤配置
    
    網絡安全web技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最好完全避免品牌聲譽受損事件。幫助組織避免這些事件是Forcepoint的核心任務。成為一名網絡安全從業人員,這是一個激動人心的時刻。并重視了解網絡上的用戶行為。作為戰略業務和技術領導者,Soto推動并倡導公司的企業愿景,戰略和計劃,以保護公司內部以及數千名Forcepoint的人員。Nick以前是賽門鐵克全球服務部門的首席技術官。
    Web 應用通常用于對外提供服務,由于具有開放性的特點,逐漸成為網絡攻擊的重要對象,而漏洞利用是實現 Web 攻擊的主要技術途徑。越權漏洞作為一種常見的高危安全漏洞,被開 放 Web 應 用 安 全 項 目(Open Web Application Security Project,OWASP) 列 入 10 個 最 關 鍵Web 應用程序安全漏洞列表。結合近幾年披露的與越權相關的 Web 應用通
    Web日志安全分析淺談
    2022-01-12 06:36:15
    attack=test';select//1//from/**/1,此時請求狀態碼為200,但是此注入攻擊并沒有得到執行,實際情況中,還會有更多情況導致產生此類的噪聲數據。拋開這類情況不談,我們來說說在一般應急響應場景中我們分析日志的常規辦法。假設我們面對的是一個相對初級的黑客,一般我們直接到服務器檢查是否存有明顯的webshell即可。
    作為“十四五”開局之年,2021年上半年,國家各部門密集發布網絡安全、數據安全相關的法律政策、技術標準、產業報告及白皮書等,加速推動網絡安全產業發展、技術創新和成果轉化應用,護航數字經濟發展。一圖讀懂2021年《政府工作報告》)。標準主要內容包括安全功能要求和安全保障要求。
    隨著《網絡安全法》、《數據安全法》、《個人信息保護法》、《密碼法》的陸續發布和實施,作為法律法規有力支撐的網絡安全國家標準、行業標準也持續發布,涵蓋云安全、工業互聯網安全、物聯網安全、車聯網安全等領域,以及金融、通信、廣電等重要行業,得到了高度關注。 新年伊始,小編整理了2021年我國發布的重要網絡安全標準,供大家參考。
    近日,中國網絡安全產業聯盟正式發布聯盟標準T/CCIA 001-2022《面向網絡安全保險的風險評估指引》,并將于2022年5月1日起實施。
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    研究關基面臨的合規性要求、現實風險和問題,開展體系化防護頂層設計具有重要意義。關基安全保護條例主要內容2021年4月,國務院第133次常務會議通過《關鍵信息基礎設施安全保護條例》,自2021年9月1日起施行。第五章“法律責任”處罰條件和處罰內容。關基安全保護條例為關基體系化防護頂層設計奠定了堅實基礎。以下從十個方面來說明大型企業進行關基防護體系化設計的思路與方法。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在的普遍威脅,能夠繞過很多安全工具的檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell為例。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类