日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何攻擊Java Web應(yīng)用

本文轉(zhuǎn)載自微信公眾號「Bypass」,作者Bypass。轉(zhuǎn)載本文請聯(lián)系Bypass公眾號。

創(chuàng)新互聯(lián)專注于企業(yè)成都全網(wǎng)營銷、網(wǎng)站重做改版、來賓網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、HTML5、商城建設(shè)、集團公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為來賓等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

越來越多的企業(yè)采用Java語言構(gòu)建企業(yè)Web應(yīng)用程序,基于Java主流的框架和技術(shù)及可能存在的風(fēng)險,成為被關(guān)注的重點。

本文從黑盒滲透的角度,總結(jié)下Java Web應(yīng)用所知道的一些可能被利用的入侵點。

一、中間件漏洞

基于Java的Web項目部署會涉及一些中間件,一旦中間件配置不當(dāng)或存在高危漏洞,就會嚴(yán)重影響到整個系統(tǒng)的安全。

1. Web中間件

Weblogic系列漏洞:

  • 弱口令 && 后臺getshell
  • SSRF漏洞
  • 反序列化RCE漏洞

Jboss系列漏洞:

  • 未授權(quán)訪問Getshell
  • 反序列化RCE漏洞

Tomcat系列漏洞:

  • 弱口令&&后臺getshell
  • Tomcat PUT方法任意寫文件漏洞

Websphere系列漏洞:

  • 弱口令&&后臺getshell
  • XXE漏洞
  • 遠程代碼執(zhí)行漏洞

Coldfusion系列漏洞:

  • 文件讀取漏洞
  • 反序列化RCE漏洞

GlassFish系列漏洞:

  • 弱口令&&后臺getshell
  • 任意文件讀取漏洞

Resin系列漏洞:

  • 弱口令&&后臺getshell
  • 任意文件讀取漏洞

2. 緩存/消息/搜索/分布式中間件

Redis系列漏洞:

  • 未授權(quán)訪問getshell
  • 主從復(fù)制RCE

ActiveMQ系列漏洞:

  • ActiveMQ任意文件寫入漏洞
  • ActiveMQ反序列化漏洞

Kafka系列漏洞:

  • 未授權(quán)訪問漏洞
  • 反序列化漏洞

Elasticsearch系列漏洞:

  • 命令執(zhí)行漏洞
  • 寫入webshell漏洞

ZooKeeper系列漏洞:

  • 未授權(quán)訪問漏洞
  • 框架及組件漏洞

二、框架及組件漏洞

基于Java開發(fā)的Web應(yīng)用,會使用到各種開發(fā)框架和第三方組件,而隨著時間推移,這些框架和組件可能早已不再安全了。

1. 開發(fā)框架

Struts2 系列漏洞:

  • S2-001 到 S2-061漏洞
  • 安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

Spring 系列漏洞:

  • Spring Security OAuth2遠程命令執(zhí)行漏洞
  • Spring WebFlow遠程代碼執(zhí)行漏洞
  • Spring Data Rest遠程命令執(zhí)行漏洞
  • Spring Messaging遠程命令執(zhí)行漏洞
  • Spring Data Commons遠程命令執(zhí)行漏洞

SpringCloud 系列漏洞:

  • Spring Boot Actuator 未授權(quán)訪問
  • Springt Boot 相關(guān)漏洞:https://github.com/LandGrey/SpringBootVulExploit

Dubbo 系列漏洞:

  • Dubbo 反序列化漏洞
  • Dubbo 遠程代碼執(zhí)行漏洞

2. 第三方組件

Shiro 系列漏洞:

  • Shiro 默認(rèn)密鑰致命令執(zhí)行漏洞
  • Shiro rememberMe 反序列化漏洞(Shiro-550)
  • Shiro Padding Oracle Attack(Shiro-721)

Fastjson 系列漏洞:

  • Fastjson反序列化RCE
  • Fastjson遠程命令執(zhí)行

Jackson系列漏洞:

  • 反序列化RCE漏洞

Solr系列漏洞:

  • XML實體注入漏洞
  • 文件讀取與SSRF漏洞
  • 遠程命令執(zhí)行漏洞

JWT漏洞:

  • 敏感信息泄露
  • 偽造token
  • 暴力破解密鑰

3. API 接口漏洞

基于前后端分離的開發(fā)模式,都需要通過調(diào)用后端提供的接口來進行業(yè)務(wù)交互,api接口安全測試是一項非常重要的任務(wù)。

API Security:

 
 
  1. OWASP API Security-Top 10:https://owasp.org/www-project-api-security/ 
  2. API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/ 

常見API相關(guān)漏洞:

  • 邏輯越權(quán)
  • 信息泄露
  • 接口濫用
  • 輸入輸出控制
  • 安全錯誤配置

文章標(biāo)題:如何攻擊Java Web應(yīng)用
本文來源:http://www.dlmjj.cn/article/djpdcdd.html