017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等

这篇具有很好参考价值的文章主要介绍了017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

#知识点:

1、CMS指纹识别-不出网程序识别
2、开发框架识别-PHP&Python&Java
3、开发组件识别-Java常见安全漏洞组件
解决:
1、CMS识别到后期漏洞利用和代码审计
2、开发框架识别到后期漏洞利用和代码审计
3、开发组件识别到后期漏洞利用和代码审计

演示案例:

➢指纹识别-本地工具-GotoScan
➢Python-开发框架-Django&Flask
➢PHP-开发框架-ThinkPHP&Laravel&Yii
➢Java-框架组件-FastJson&Shiro&Solr&Spring

#补充

后端:

CMS:一般PHP开发居多源码程序
(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)

前端

js 框架(爬取更多的js从里面筛选URL或敏感泄漏key等
也是可以通过对js代码逻辑进行代码审计

组件:java居多,第三方的功能模块(日志记录,数据监控,数据转换等)
常见有过安全漏洞组件(shiro solr log4j sprintboot等)

框架:php java python都有,简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可。
如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可
影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制

#Web架构:

1、最简单最入门的开发模型(功能代码全部手写
最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写 2、结合开发框架的开发模型(以框架为核心实现功能
第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)3、结合开发框架外加组件模型(以框架为核心,组件为辅实现功能
第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组件漏洞

#指纹识别-本地工具-GotoScan(CMSEEK)

1、在线平台见前面课程,本地工具适用于不出网环境(内网环境)

https://github.com/newbe3three/gotoscan

指纹识别(识别中间件等信息)

  • 安装:解压到相关目录下cmd打开gotoscan.exe即可
  • 使用语法:
gotoscan.exe -host [https://localhost.com](https://localhost.com/)
gotoscan.exe -hosts hosts.txt

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

2、网络空间:Fofa Quake Hunter,TideFinger 潮汐指纹 TideFinger 潮汐指纹 (tidesec.com)
3、网络空间:IO图标关系

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

#Python-开发框架-Django&Flask

Django

1、识别插件
2、Set-Cookie:expires=或者Set-Cookie: csrftoken=

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Flask

1、识别插件
2、Set-Cookie:expires=或者Etag:

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

#PHP-开发框架-ThinkPHP&Laravel&Yii

ThinkPHP:

1、识别插件
2、X-Powered-By: ThinkPHP或者直接识别ThinkPHP官方图标
3、CMS识别到源码体系TP开发

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Laravel:

1、识别插件
2、Set-Cookie: laravel_session=或者Set-Cookie: XSRF-TOKEN

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Yii:

1、识别插件
2、Set-Cookie:YII_CSRF_TOKEN

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

#Java-框架组件-Fastjson&Shiro&Solr&Spring

52类110个主流Java组件和框架介绍:
https://blog.csdn.net/agonie201218/article/details/125300729

Fastjson/Jackson

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

在提交JSON数据包中修改测试:
Fastjson组件会把01解析成1
Jackson组件在解析01时会抛出异常
https://forum.butian.net/share/1679

理想状态下如果站点有原始报错回显,可以用不闭合花括号的方式进行报错回显,报错中往往中会有Fastjson/Jackson的关键字:

Jackson:

Fastjson:

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

但是实际上并不可能那么的理想,所以需要一些其他的trick来进行区分。下面探讨下两个解析器之间有什么区别。

Fastjson会把01解析成1:

Jackson在解析01时会抛出异常:

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Shiro

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

请求包的cookie中存在rememberMe字段。
返回包中存在set-Cookie:remeberMe=deleteMe。
请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。
有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可,将Cookie内容改为remember Me=1,若相应包有rememberMe=deleteMe,则基本可以确定网站apache shiro搭建的。网址http://58.63.71.214:9091/login###

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Struts2

一般使用struts2框架后缀带do或action,可以尝试进行利用

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Springboot

1、通过web应用程序网页标签的小绿叶图标
2、通过springboot框架默认报错页面

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

Solr识别

一般开放8983端口,访问页面也可以探针到

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

#利用Java框架组件Shiro漏洞&&密码爆破&&文件获取&&内存木马

  • 使用平台构建靶场(后面讲)
  • 获取到相应靶场网址,随便输入用户名和密码,但是要注意点击Remember me,在检查中网络获取数据包,找到登陆包doLogin,查看请求头中有set-Cookie:remeberMe=deleteMe。证明:该靶场或网址是Shiro搭建

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

  • 打开ONE-FOX集成工具箱_V3.0魔改版_by狐狸中的shiro反序列化漏洞综合利用工具

    • 输入目标靶场网址
    • 检测当前密钥
    • 爆破密钥
    • 检测当前利用链,爆破利用链及回显
    • 命令执行:id 发现返回用户组群,证明权限获得成功
    • 使用命令执行:ls 获取到文件目录

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

  • 继续使用内存木马置入进网址

  • 打开哥斯拉→目标→添加→输入置入木马的路径, 密码,选择java的有效载荷→测试连接→成功,点击添加

  • 双击进入→文件管理:获取到服务器的目录

    017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全

017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等,log4j,spring boot,后端,web安全文章来源地址https://www.toymoban.com/news/detail-810923.html

到了这里,关于017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 036-安全开发-JavaEE应用&第三方组件&Log4j日志&FastJson序列化&JNDI注入

    1、JavaEE-组件安全-Log4j 2、JavaEE-组件安全-Fastjson 3、JavaEE-基本了解-JNDI-API 演示案例: ➢Java-三方组件-Log4JJNDI ➢Java-三方组件-FastJson反射 Jar仓库: https://mvnrepository.com/ Maven配置: https://www.jb51.net/article/259780.htm JNDI相关概念: 1、JNDI是一个接口,在这个接口下会有多种目录系统

    2024年02月21日
    浏览(47)
  • web安全学习笔记【14】——信息打点(4)

    信息打点-主机架构蜜罐识别WAF识别端口扫描协议识别服务安全 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取

    2024年02月22日
    浏览(50)
  • web安全学习笔记【12】——信息打点(2)

    信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式

    2024年02月22日
    浏览(40)
  • web安全学习笔记【13】——信息打点(3)

    信息打点-JS架构框架识别泄漏提取API接口枚举FUZZ爬虫插件项目 [1]   #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性

    2024年02月22日
    浏览(49)
  • 017+limou+C语言符号的深化理解

    您好,这里是limou3434的一篇博客,感兴趣您可以看看我的其他博文系列。本次我主要给您带来了C语言符号相关的知识。 实际上在编译期间,去注释的本质是:将注释替换成空格 C++风格注释是使用“//”将一整行代码行全部注释,而“//注释”还可以使用续行符“”接替注释

    2024年02月08日
    浏览(35)
  • 安全学习DAY16_信息打点-CDN绕过

    超级Ping:http://www.17ce.com/ 超级Ping:https://ping.chinaz.com/ 接口查询:https://get-site-ip.com/ 接口查询:https://fofa.info/extensions/source 国外请求:https://tools.ipip.net/cdn.php 国外请求:https://boce.aliyun.com/detect/ IP社区库:https://www.cz88.net/geo-public 全网扫描:https://github.com/Tai7sy/fuckcdn 全网扫描

    2024年02月12日
    浏览(46)
  • 安全学习DAY18_信息打点-APP资产搜集

    1、Web备案信息单位名称中发现APP 2、APP资产静态提取动态抓包动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 APP相关信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在线反编译工具(不推荐 https://mogua.co/ https:

    2024年02月11日
    浏览(45)
  • 015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    1、端口扫描-应用协议 2、WAF识别-分类识别 3、蜜罐识别-分类识别 解决: 1、Web服务器应用服务器差异性 2、WAF防火墙安全防护识别技术 3、蜜罐平台安全防护识别技术 开发语言:PHP、JAVA、Ruby、Python、C#,JS等 Web服务器:Apache、Nginx、IIS、lighttpd等 应用服务器:Tomcat、Jboss、

    2024年01月21日
    浏览(53)
  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包