国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
如何攻擊Java Web應(yīng)用
2021-08-30 14:17:23 【

越來(lái)越多的企業(yè)采用Java語(yǔ)言構(gòu)建企業(yè)Web應(yīng)用程序,基于Java主流的框架和技術(shù)及可能存在的風(fēng)險(xiǎn),成為被關(guān)注的重點(diǎn)。

本文從黑盒滲透的角度,總結(jié)下Java Web應(yīng)用所知道的一些可能被利用的入侵點(diǎn)。

一、中間件漏洞

基于Java的Web項(xiàng)目部署會(huì)涉及一些中間件,一旦中間件配置不當(dāng)或存在高危漏洞,就會(huì)嚴(yán)重影響到整個(gè)系統(tǒng)的安全。

1. Web中間件

Weblogic系列漏洞:

  • 弱口令 && 后臺(tái)getshell

  • SSRF漏洞

  • 反序列化RCE漏洞

Jboss系列漏洞:

  • 未授權(quán)訪問Getshell

  • 反序列化RCE漏洞

Tomcat系列漏洞:

  • 弱口令&&后臺(tái)getshell

  • Tomcat PUT方法任意寫文件漏洞

Websphere系列漏洞:

  • 弱口令&&后臺(tái)getshell

  • XXE漏洞

  • 遠(yuǎn)程代碼執(zhí)行漏洞

Coldfusion系列漏洞:

  • 文件讀取漏洞

  • 反序列化RCE漏洞

GlassFish系列漏洞:

  • 弱口令&&后臺(tái)getshell

  • 任意文件讀取漏洞

Resin系列漏洞:

  • 弱口令&&后臺(tái)getshell

  • 任意文件讀取漏洞

2. 緩存/消息/搜索/分布式中間件

Redis系列漏洞:

  • 未授權(quán)訪問getshell

  • 主從復(fù)制RCE

ActiveMQ系列漏洞:

  • ActiveMQ任意文件寫入漏洞

  • ActiveMQ反序列化漏洞

Kafka系列漏洞:

  • 未授權(quán)訪問漏洞

  • 反序列化漏洞

Elasticsearch系列漏洞:

  • 命令執(zhí)行漏洞

  • 寫入webshell漏洞

ZooKeeper系列漏洞:

  • 未授權(quán)訪問漏洞

  • 框架及組件漏洞

二、框架及組件漏洞

基于Java開發(fā)的Web應(yīng)用,會(huì)使用到各種開發(fā)框架和第三方組件,而隨著時(shí)間推移,這些框架和組件可能早已不再安全了。

1. 開發(fā)框架

Struts2 系列漏洞:

  • S2-001 到 S2-061漏洞

  • 安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

Spring 系列漏洞:

  • Spring Security OAuth2遠(yuǎn)程命令執(zhí)行漏洞

  • Spring WebFlow遠(yuǎn)程代碼執(zhí)行漏洞

  • Spring Data Rest遠(yuǎn)程命令執(zhí)行漏洞

  • Spring Messaging遠(yuǎn)程命令執(zhí)行漏洞

  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞

SpringCloud 系列漏洞:

  • Spring Boot Actuator 未授權(quán)訪問

  • Springt Boot 相關(guān)漏洞:https://github.com/LandGrey/SpringBootVulExploit

Dubbo 系列漏洞:

  • Dubbo 反序列化漏洞

  • Dubbo 遠(yuǎn)程代碼執(zhí)行漏洞

2. 第三方組件

Shiro 系列漏洞:

  • Shiro 默認(rèn)密鑰致命令執(zhí)行漏洞

  • Shiro rememberMe 反序列化漏洞(Shiro-550)

  • Shiro Padding Oracle Attack(Shiro-721)

Fastjson 系列漏洞:

  • Fastjson反序列化RCE

  • Fastjson遠(yuǎn)程命令執(zhí)行

Jackson系列漏洞:

  • 反序列化RCE漏洞

Solr系列漏洞:

  • XML實(shí)體注入漏洞

  • 文件讀取與SSRF漏洞

  • 遠(yuǎn)程命令執(zhí)行漏洞

JWT漏洞:

  • 敏感信息泄露

  • 偽造token

  • 暴力破解密鑰

3. API 接口漏洞

基于前后端分離的開發(fā)模式,都需要通過(guò)調(diào)用后端提供的接口來(lái)進(jìn)行業(yè)務(wù)交互,api接口安全測(cè)試是一項(xiàng)非常重要的任務(wù)。

API Security:

  1. OWASP API Security-Top 10:https://owasp.org/www-project-api-security/

  2. API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/

常見API相關(guān)漏洞:

  • 邏輯越權(quán)

  • 信息泄露

  • 接口濫用

  • 輸入輸出控制

  • 安全錯(cuò)誤配置


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇企業(yè)如何做好數(shù)據(jù)防泄漏? 下一篇2021網(wǎng)絡(luò)安全還值得入行嗎?

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800