漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些?答案就在本文!5款工具,打包带走吧! 第一款:Trivy概述 Trivy 是一个开源漏洞扫描程序,能够检测开源软件中的 CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用
转载
2023-12-28 18:53:07
525阅读
事件起因,被迫参加某竞赛,中途发现,全员摸鱼,遂一起摸鱼 Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。Installation在Ubuntu 20.04下安装docker/docker-compose:# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | pyth
CVE-2010-1622很老的的一个洞了,最近在分析Spring之前的漏洞时看到的。利用思路很有意思,因为这个功能其实之前开发的时候也经常用,当然也有很多局限性。有点类似js原型链攻击的感觉,这里分享出来。介绍CVE-2010-1622因为Spring框架中使用了不安全的表单绑定对象功能。这个机制允许攻击者修改加载对象的类加载器的属性,可能导致拒绝服务和任意命令执行漏洞。Versions Aff
转载
2023-07-20 22:27:44
44阅读
前言: 堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油注意: 本文章参考qax的网络安全java代码审计和部分师傅审计思路以及webgoat靶场,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误CSRF漏洞CSRF全称(Cross-Site Request Forgery)漏洞,中文名称为跨站请求伪造,指网站
转载
2024-06-20 08:02:11
42阅读
Fortify是一款能扫描分析代码的强大工具,这里就不详细介绍,有兴趣了解的同学可以自己找些相关资料来看看。 本人在实际工作中遇到以下,结合他人经验及自己的理解总结出一些相关解决方式,如有不足之处还望批评指正。 1.System Information Leak当系统数据或调试信息通过输出流或者日志功能流出程序时,就会发生信息泄漏。看下面两段代码:
转载
2023-08-25 10:49:01
39阅读
1、CVE-2020-1957(验证绕过漏洞)整个请求过程:客户端请求URL: /xxx/..;/admin/shrio 内部处理得到校验URL为 /xxx/.. 校验通过springboot 处理 /xxx/..;/admin/ 最终请求 /admin/ 成功访问了后台请求.漏洞原因:我们请求的URL在整个项目的传入传递过程。在使用了shiro的项目中,是我们请求的URL(URL1),进过shi
转载
2024-08-16 19:38:44
252阅读
本人还处于代码审计的初级阶段,由于刚开始学代码审计的时候,就感觉一团代码,不知道从何下嘴。先从底层开始审计:底层漏洞:1. 查看该系统所用框架:Struts2的相关安全: (1) 低版本的struts2,低版本的Struts2存在很多已知的版本漏洞。一经使用,很容易造成比较大的危害。 (2) 开启 St
转载
2023-07-19 17:29:48
17阅读
一、概念 XSS(cross site scripting)跨站脚本为了不与网页中层叠样式表(css)混淆,故命名为xss。黑客将恶意代码嵌入网页中,当客户网文网页的时候,网页中的脚本会自动执行,从而达成黑客攻击的目的。 XSS分类:反射型xss、持久性xss、dom型xss。二、反射型xss 非持久化,一般需要欺骗客户去点击构造好的链接才能触发代码。 &nbs
转载
2023-11-01 20:03:45
202阅读
一、ssrf漏洞定义SSRF漏洞:SSRF是一 种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,ssrf攻击的目标是外网无法访问的内部系统SSRF漏洞( 服务器端请求伪造 )也被称为跨站点端口攻击,主要用于端口扫描 。二、ssrf漏洞产生原因SSRF漏洞产生的原因是由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制三、ssrf漏洞原理SSRF原理:大多是由于
转载
2023-11-02 07:22:30
261阅读
【官方ID】S2-001【危害等级】高【受影响版本】WebWork 2.1(开启altSyntax)WebWork 2.2.0 – WebWork 2.2.5Struts 2.0.0 – Struts 2.0.8【漏洞描述】altSyntax特性默认不开启,开启后,允许在文本串中注入OGNL表达式,且注入的表达式被逐层递归执行。攻击者可以在HTML中text域输入OGNL表达式,当form在服务器
转载
2024-03-12 17:37:39
34阅读
前言:我是觉得这个RMI、JNDI、LDAP介绍+log4j漏洞分析: ⬆️主要参考文章RMIRemote Method Invocatioon,也就是远程方法调用, 和RPC(Remote Procedure Call)很像,RMI算是JAVA定制版RPC。一个完整的RMI调用过程,需要下面几个部分注册服务 RMIServer 客户端 接口 实现接口的类注册服务代码:import java.rm
转载
2023-09-26 23:22:09
392阅读
## Java代码注入漏洞实现流程
### 1. 准备工作
在开始实现Java代码注入漏洞之前,我们首先要确保以下几个条件的满足:
- 拥有一个可供攻击的目标,比如一个漏洞存在的Web应用程序。
- 了解目标应用程序的运行环境和技术栈,特别是使用的Java框架和数据库。
- 了解目标应用程序的功能和数据流动,以便找到注入点。
### 2. 找到注入点
在实现Java代码注入漏洞之前,我们
原创
2024-01-06 07:48:28
201阅读
0x01 漏洞基本信息漏洞名称:Tomcat AJP协议漏洞CVE编号:CVE-2020-1938漏洞简介:2020年2月4日,Apache Tomcat官方发布了新的版本,该版本修复了一个影响所有版本(7.*、8.*、9.*)的文件包含漏洞,但官方暂未发布安全公告,2020年2月20日,CNVD发布了漏洞公告,对应漏洞编号:CNVD-2020-10487。漏洞是Tomcat AJP协议存在缺陷而
转载
2024-05-20 14:38:17
53阅读
一、代码审计相比黑盒渗透的漏洞挖掘方式,代码审计具有更高的可靠性和针对性,更多的是依靠对代码、架构的理解;使用的审计工具一般选择Eclipse或IDEA;审计工作过程主要有三步:风险点发现——>风险定位追踪——>漏洞利用,所以审计不出漏洞无非就是find:“找不到该看哪些代码”和judge:“定位到代码但判断不出有没有问题”。而风险点发现的重点则在于三个地方:用户输入(入参)处+检测绕
转载
2023-07-19 17:32:31
7阅读
前言在分析Fastjson漏洞前,需要了解RMI机制和JNDI注入等知识点,所以本篇文来分析一下RMI机制在Java里面简单来说使用Java调用远程Java程序使用的就是RMI,调用C的程序调用的是JNI,调用python程序使用到的是Jython。RMI、JNI、Jython,其实在安全中都能发挥比较大的作用。JNI在安全里面的运用就比较大了,既然可以调用C语言,那么后面的。。自行脑
转载
2024-06-23 10:24:21
73阅读
0x01 工具介绍javafx编写的poc管理和漏洞扫描小工具,本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描,不具有漏洞利用功能。0x02 安装与使用1、显示当前poc列表。右键poc可以删除、编辑。也可以导出分享poc。2、全部扫描即扫描当前所有漏洞,资产数量过多时需要以文件形式导入,否则会乱码。
Snyk扫描意义以Java语言开发为例,我们在开发中会引入各种框架和包,那么我们引入的框架和包中就可能存在隐藏的安全漏洞,比如前段时间爆出的Log4j漏洞,可能你在项目中已经改进了这个漏洞,但项目引入的其他框架和包中依旧存在Log4j漏洞,使用Snyk就可以帮助我们对依赖包进行扫描,并针对漏洞给出修复建议。扫描漏洞下面会介绍几种snyk扫描的方式,以Java开发语言的POM为例,POM中存放了项目
转载
2023-10-08 18:48:56
263阅读
1.弱口令漏洞解决方案: 最好使用至少6位的数字、字母及特殊字符组合作为密码。数据库不要存储明文密码,应存储MD5加密后的密文,由于目前普通的MD5加密已经可以被破解,最好可以多重MD5加密。2.未使用用户名及密码登录后台可直接输入后台URL登录系统。解决方案: 通过配置filter来过滤掉无效用户的连接请求。3.JSP页面抛出的异常可能暴露程序信息。有经验的入侵者,可以从JSP程序的异常中获取很
转载
2023-10-05 10:56:34
9阅读
一、漏洞描述:近期,反序列化任意代码执行漏洞持续发酵,越来越多的系统被爆出存在此漏洞。Apache Commons工具集广泛应用于JAVA技术平台,存在Apache Commons Components InvokerTransformer反序列化任意代码执行漏洞, WebLogic、IBM WebSphere、JBoss、Jenkins和OpenNMS等应用都大量调用了Commons工具集,通过
转载
2023-06-09 20:39:28
267阅读
下面分享多个java 源码漏洞分析扫描工具:https://www.attackflow.com/商用http://checkstyle.sourceforge.net/ (插件)http://findbugs.sourceforge.net/https://pmd.github.io/ (开源)https://www.parasoft.com/products/jtest&n
转载
2023-07-05 10:03:40
16阅读