电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

JAVAweb网站代码审计

  • 资源ID:487751233       资源大小:18.83KB        全文页数:4页
  • 资源格式: DOCX        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

JAVAweb网站代码审计

。JAVA web 网站代码审计入门本人还处于代码审计的初级阶段,此文章类似于编码规范,有啥建议,评论给我由于刚开始学代码审计的时候,就感觉一团代码,不知道从何下嘴。先从底层开始审计:底层漏洞:1. 查看该系统所用框架:Struts2的相关安全:(1) 低版本的 struts2 ,低版本的 Struts2 存在很多已知的版本漏洞。一经使用,很容易造成比较大的危害。(2) 开启 Struts2 的动态调用方法,现在发现的如 s2-033 ,s2-032 等漏洞,都是由于系统开启了动态调用方法,导致远程代码执行。(3) 在 jsp 页面中使用 Struts2 的 ognl 表达式传输数据。(4) 开启 Struts2 的 devMode,易造成远程代码执行(5) 存在 Struts2 本身自带的 ognl 页面(6) 使用 Struts2 自带的 redirect 等方法Spring 的相关安全:Spring 在 jsp 中使用 el 表达式时,注意 spring 的 boot 框架版本,因为有些低版本会存在远程命令执行。mybatis xml相关安全:在 SQL语句中,使用 $进行传参,导致 SQL注入;其他安全:在使用 java 自带的环境时,如 weblogic 或者 jboss ,请注意查看版本号,因为此类环境低版本,大部分包含 java 反序列化漏洞,导致远程代码执行;glassfish环境某些版本存在任意文件读取;2.查找 SQL注入:DAO:是否存在拼接的SQL语句如: String sql = "select * from user where id="+id;XML中:是否使用 $, 因为在 xml 中, #value# 此时 value 是以参数的形式插入进去, $value$ 此时 value 是以字符串的形式直接插入到 xml 中,会导致 sql 注入;<selectid="abdc"resultMap="result">select* from tb_card_binwhere card_length= #cardLength#and instr(bin_no, '$cardNoFirstNum$') = 1</select>3. 第三方控件漏洞。1。如: fckeditor, wordpress 等等。查找完底层漏洞后,查看系统中相应的 action 或者 do 方法。如果用的是 ssh 框架的话,这些方法的相关配置保存在 Struts2 的配置文件中。如果用的是 springmvc 框架的话,这些方法可能保存在applicationContext.xml( spring的配置文件),或者采用的是扫描注入的话,建议全局搜索RequestMapping 等注入路径的关键字来确定action方法所在。以下,以action方法为例:4. 文件上传漏洞文件上传的action有一个比较显著的特征:Spring MVC 默认支持两种文件上传操作方式。一种是使用MultipartHttpServletRequest或者 MultipartFile作为方法参数,第二种是使用javax.servlet.http.Part作为方法参数。代码举例:RequestMapping(value = "/accounting/voucher/importVoucher.htm", method = RequestMethod.POST)SuppressWarnings("unchecked")public String importBankGlide(RequestParam("voucherFile")MultipartFile voucherFile,RequestParam("returnFile")MultipartFilereturnFile,ServletRequestrequest,ModelMap model) if (voucherFile = null | voucherFile.getSize() < 1) String errorMessage = "导入文件为空 "model.put(ERROR_MESSAGE, errorMessage);return "/accounting/voucher/importVoucher"String extFile = ""if (returnFile.getSize() > 0) /并未对文件进行检查,直接上传File file = new File(model.get("path"); else model.put(ERROR_MESSAGE, "上传附件失败,请重新发起 :" + result.getResultMessage(); return "/accounting/voucher/importVoucher"文件上传存在的主要原因,一,未对文件名称进行检测直接上传;二,未对传入的文件内容进行检测直接上传;5. 远程命令执行在调用本机的shell,去运行特殊的命令时,没有对传入的参数进行检查,导致命令执行;Runtime.getRuntime().exec此方法用来执行shellcom.opensymphony.xwork2.ognl.OgnlValueStack的 protected Object findValue(String expr, Stringfield, String errorMsg)该方法是用来执行ognl 表达式。6. 远程代码执行第一,通过使用脚本引擎中的eval 去执行些特殊的东西,这种地方要着重去看,是否会有用户输入的变量传入。2。第二,通过反射来执行代码:Class c=Class.forName("com.wqx.test4.Test");/ 创建这个类的实例,前提是存在这个类,并且存在此种方法Object obj=c.newInstance();/ 通过 class 来取得这个方法对象 并且声明 这个类的参数类型java.lang.reflect.Method method=c.getMethod("sayhello", Class.forName("java.lang.String");/invoke来执行方法对象记得参数类型要跟这里的参数匹配method.invoke(obj, "wqx");7. 越权下载首先, fileName 是用户可以控制的,如下:String fileName ="././././1.xml"/此处为用户输入内容File file = new File("/Users/dly/Desktop/test2/src/main/webapp/upload/" + fileName); FileInputStream fileInputStream = new FileInputStream(file);BufferedReader buff= new BufferedReader(new InputStreamReader(fileInputStream); System.out.println(buff.readLine();此时, 1.xml 存在,会导致越权下载。8. 敏感信息泄漏第一,代码泄漏,.svn 的文件夹和git的文件夹中可能包含代码;第二, mac 中编程会自动生成.DS_Store 文件,其中可能包含敏感信息;第三,代码备份。9. 逻辑漏洞需要自己去结合传入数据的流程和基本业务去判断。最后说一句,有些神奇的人,会为了方便自己管理服务器,自己给自己写个webshell 。别笑这是非常可能的。3。欢迎您的下载,资料仅供参考!致力为企业和个人提供合同协议,策划案计划书, 学习资料等等打造全网一站式需求。4

注意事项

本文(JAVAweb网站代码审计)为本站会员(博****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.