web漏洞-java安全(41)

这篇具有很好参考价值的文章主要介绍了web漏洞-java安全(41)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

web漏洞-java安全(41),java,开发语言

 这个重点是讲关于java的代码审计,看这些漏洞是怎么在java代码里面产生的。

#Javaweb 代码分析-目录遍历安全问题 

这个漏洞原因前面文章有,这次我们看看这个漏洞如何在代码中产生的,打开靶场web漏洞-java安全(41),java,开发语言

 解题思路就是通过文件上传,上传文件把它应该正常上传的路径进行修改,更改他的上传路径。

查看页面源码web漏洞-java安全(41),java,开发语言

 我们正常上传一个文件,看一下他的储存路径web漏洞-java安全(41),java,开发语言

 就是箭头指向的对方。

这关的过关思路就是把这个文件上传到其他目录下面去。

而我们发现fullname是test,上传后文件的命中也叫test,我们改一下fullname为xiaodi,上传文件的名字也变成小迪了。

这时候我们试着把名字改成../xy,../是意思就是上一级,那我们这样子上传,会不会上传到他的上一级目录下面../web漏洞-java安全(41),java,开发语言

 上传一下web漏洞-java安全(41),java,开发语言

 成功了,成功过关。

这个有什么意义,我们还没有讲过目录权限解析这个东西,如果对方设置了目录解析权限,这个目录下面的文件的监听,比如一个图片的储存目录,他就可以设置不给予脚本执行权限,如果能操作储存到目录,就可以上传到别的目录,因为别的目录就可能没有设置权限。

我们看一下这关代码是怎么回事 

我们看代码重点要看,模块引用(框架,自带的等等),路由地址,静态文件(html,js等等)简易代码理解。

web漏洞-java安全(41),java,开发语言

 这个就是java一个比较知名的框架,

web漏洞-java安全(41),java,开发语言

 这个就类似php里面的get什么的,就是接收数据,后门是变量值,web漏洞-java安全(41),java,开发语言

 在这个数据包里面就有代码中的变量。

web漏洞-java安全(41),java,开发语言

 接受fullname值给value,在数据包里面也有显示,还有fullname的值web漏洞-java安全(41),java,开发语言

 web漏洞-java安全(41),java,开发语言

 这个mltioatfile和上面引用的名字一样,就是引用的上面的功能。web漏洞-java安全(41),java,开发语言

这就是mltioatfile声明的情况

 web漏洞-java安全(41),java,开发语言

这个代码的大概含义就是,把输入的文件赋值到输出的地方来。

#打开第三关

web漏洞-java安全(41),java,开发语言

 还是同样的绕过,不过../被修复了,

先上传一个文件看看保存路径,代码,差不多,多了一个过滤web漏洞-java安全(41),java,开发语言

 这个因为他只过滤一次,所以就可以直接用循环绕过,写为....//,这样子绕过web漏洞-java安全(41),java,开发语言

就成功了。

#Javaweb 代码分析-前端验证安全问题 

因为他的验证产生在前端,不在后端验证,

打开靶场web漏洞-java安全(41),java,开发语言

就是尝试登陆, 随便输入个账户密码抓一下数据包

web漏洞-java安全(41),java,开发语言

查看一下源码

web漏洞-java安全(41),java,开发语言

 web漏洞-java安全(41),java,开发语言

 tosring改编为字符串格式,equals对比括号内的内容是否相同,web漏洞-java安全(41),java,开发语言

我们该如何在黑盒情况下,获取到账户密密码,在java里面组成目录结构的相关问题,我们直接在html网站的源码页面就可以查看web漏洞-java安全(41),java,开发语言

 因为是前端验证,去看那个加载代码web漏洞-java安全(41),java,开发语言

 我们解码的时候要把/x去掉,才能解码出来

这个就是账号和密码。

我们还可以不写账号密码,直接点击登录吗,就触发前端的jscript代码,抓住数据包就可以看到账户密码web漏洞-java安全(41),java,开发语言

 这一关是告诉我们看代码,要去看那些代码,

Javaweb 代码分析-逻辑越权安全问题

web漏洞-java安全(41),java,开发语言

先登录进去,

 就会显示一些信息

web漏洞-java安全(41),java,开发语言

 查看一下这一关的过关要求

web漏洞-java安全(41),java,开发语言

 这个靶场登录之后,会展示一些用户的信息,比如账户,而这些是由网站决定的展示什么,比如密码就不会展示。

你有很多信息,但是网站会选择部分显示。而这一关是教我们可以通过数据包的发送,把本来不显示的信息,显示出来。

这一关就是让你获取不显示出来的的两个信息,该怎么操作。我举个栗子,假如他有sql语句去数据库查询,如果我在数据包里面让他去显示密码这种信息,相当于他传递过去回去查询,会查出来,就会显示出来,这个要看对方代码1会不会显示查询的其他信息,web漏洞-java安全(41),java,开发语言

 这里传过去两个参数,而这一关就会显示这两个参数的信息,就过关了,这一关的目的就是让我们知道可以通过数据包之类的查看到不显示的信息出来,

代码审计

web漏洞-java安全(41),java,开发语言

 web漏洞-java安全(41),java,开发语言

提交poost数据就请求括号里面的内容来。

web漏洞-java安全(41),java,开发语言

接受attributes的数据

而我们输入好参数点的那个按钮接受attribues,代码里面接受他的变量值。

web漏洞-java安全(41),java,开发语言

 逗号分割,如何判断是否小于2,小于2就判断失败。

web漏洞-java安全(41),java,开发语言

 这个就是去判断他的第一个数组,是否等于不显示的参数值,等于就过关了。

下一关web漏洞-java安全(41),java,开发语言

代码审计

web漏洞-java安全(41),java,开发语言

web漏洞-java安全(41),java,开发语言

 接受变量url。

web漏洞-java安全(41),java,开发语言

 以斜杠分隔开,然后比对值,所有值都相等的就过关了,前三个值都有显示,但是第四个值就没有固定值, 

web漏洞-java安全(41),java,开发语言

第四个值从括号里面的id获取来的

web漏洞-java安全(41),java,开发语言

第四个、

web漏洞-java安全(41),java,开发语言

 userfile是我们常说的对象,但是在这个页面的代码里没有就在上面的引用文件里面,

 web漏洞-java安全(41),java,开发语言

 就找到了,之后再把之前的值拼接到一起web漏洞-java安全(41),java,开发语言

 这个值就是答案。

这一关的想要告诉我们,就是类似于接口问题。找一个网站看一下web漏洞-java安全(41),java,开发语言

 每一个用户都有自己对应的编号,而我们换一下上面的编号就会换一个用户,就可以获取更多信息,知道用户访问地址,就可以不断更改对应值,用户的变更。

#Javaweb 代码分析-XSS 跨站安全问题

web漏洞-java安全(41),java,开发语言

 直接看代码

web漏洞-java安全(41),java,开发语言

 web漏洞-java安全(41),java,开发语言

 接受answerxss1的值,

web漏洞-java安全(41),java,开发语言

数据包里面也有这个

web漏洞-java安全(41),java,开发语言

 这个就对比是不是yes,直接在框框里面输入yes点击按钮就过关了。

打开第七关

web漏洞-java安全(41),java,开发语言

 抓一下数据包找一下对应源代码在哪个文件里面web漏洞-java安全(41),java,开发语言

 web漏洞-java安全(41),java,开发语言

 我们再看一下靶场显示哪些数据出来web漏洞-java安全(41),java,开发语言

 显示箭头指的值。

web漏洞-java安全(41),java,开发语言

代码是有先后执行顺序的, 而根据代码来看,只要进入else里面,触发else的代码,就可以了,就不会在有field1的过滤了,所以fielad2里面不存在那些过滤的东西,把跨站语句写在field1里面,在数据包修改web漏洞-java安全(41),java,开发语言

而我们还可以不用他过滤里面的那些关键字来实现绕过,之前xss绕过文章里面有。

而将这些就是有一些漏洞java和php是一样的,没有啥变化;

#拓展-安卓 APP 反编译 JAVA 代码(审计不香吗?)

网上随便下一个apk文件,如何拿去反编译为jar文件,就是它的代码web漏洞-java安全(41),java,开发语言

添加到ic里面查看源代码,就可以进行源码分析了,如果apk里面涉及到web网站,协议就可以找关于web的漏洞, 

s文章来源地址https://www.toymoban.com/news/detail-618711.html

到了这里,关于web漏洞-java安全(41)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全——Web安全漏洞与利用上篇(仅供学习)

    漏洞描述   Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。 测试方法    在发现

    2024年02月10日
    浏览(37)
  • Web安全漏洞介绍及防御-文件上传漏洞

    🐳博客主页:举杯同庆 – 生命不息,折腾不止 🌐订阅专栏:『Web安全』 📰如觉得博主文章写的不错,或对你有所帮助的话,请多多支持呀! 👉关注✨、点赞👍、收藏📂、评论。 话题讨论 中国经济周刊-2022-07-08 新闻 万豪国际集团证实了近期一起数据泄露事件,一个月

    2024年02月02日
    浏览(34)
  • 【Web安全】文件上传漏洞

    目录 1. 文件上传漏洞概述 1.1 FCKEditor文件上传漏洞 1.2 绕过文件上传检查功能 2. 功能还是漏洞 2.1 Apache文件解析 2.2 IIS文件解析 2.3 PHP CGI路径解析 2.4 利用上传文件钓鱼  3. 设计安全的文件上传功能 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了

    2024年02月08日
    浏览(54)
  • 【web安全】文件包含漏洞

    目录 1.什么是文件包含漏洞 2.产生原因 3.文件包含的类型 3.1本地文件包含 3.2远程文件包含 4.攻击利用手法 4.1 file:协议 4.2 php://协议 ​4.3 zip://,bzip2://,zlib://协议  4.4 data://协议 4.5 PHP伪协议总结  5.如何防御? 6.常见系统的默认路径 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    浏览(38)
  • Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    现在大多的网站和Web应用系统都会有上传功能(比如:文档,图片,头像,视频上传等.),而程序员在开发文件上传功能时,没有对代码做严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(php,jsp、aspx,asp文

    2024年02月11日
    浏览(43)
  • Web安全:文件包含漏洞测试(防止 黑客利用此漏洞.)

    文件包含的漏洞是  程序员在开发网站的时候,为了方便自己开发构架,使用了一些包含的函数(比如:php开发语言,include() , include_once() , require_once() 等等 ),而且包含函数中的变量,没有做一些过滤或者限制,使得用户可以 控制传到服务器中的数据,导致文件包含漏洞

    2024年02月08日
    浏览(48)
  • WEB漏洞原理之---【业务安全】

    1.1业务安全现状 1.1.1、业务逻辑漏洞 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和⽹络已经成为与所有⼈都息息相关的⼯具和媒介,个⼈的⼯作、⽣活和娱乐,企业的管理,乃⾄国家的发展和改⾰都⽆处其外。信息和互联⽹带来的不仅仅是便利

    2024年02月05日
    浏览(35)
  • 【WEB安全】详解信息泄漏漏洞

    由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。 这种泄漏敏感信息的情况就属于信息泄漏漏洞。 主要

    2024年02月13日
    浏览(29)
  • 《WEB安全漏洞100讲》(第4讲)CSRF漏洞

    CSRF(Cross-site request forgery),跨站请求伪造,简写 CSRF/XSRF。指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作

    2023年04月08日
    浏览(37)
  • 23 WEB漏洞-文件上传之解析漏洞编辑器安全

    各个WEB编辑器安全讲解 https://navisec.it/编辑器漏洞手册/ 各个CMS文件上传简要讲解 wordpress,phpcms, 参考共享的中间件漏洞PDF IIS6/7简要说明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用场景: 如果对方中间件apache属于低版本,我们可以利用文件上传,上传一个不识

    2024年02月11日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包