前言:在之前的一篇关于JAVA SQL注入测试 文章中记录了一些JAVA SQL注入代码审计及测试过程及注意点,近来回头看觉得那仅仅只能作为一个普通场景,漏掉了很多的特殊场景,因此又进一步进行了学习,现将相关笔记内容整理如下。一、Mybatis 注入审计常见流程:1、选择.xml文件,全局搜索${2、从${逆向找到Controller思路(大体思路,实际作为参考):.xml中的id——&g
一、 Anchore engineAnchore engine是一款Docker漏洞扫描工具,该工具可从仓库下载镜像,然后对镜像进行安全扫描、分析。其分为社区版本和商业版本,社区版本只提供CLI接口,商业版本还提供WEB页面及更多的支持。相关介绍说明:https://github.com/anchore/anchore-engine。1、工具安装。该工具有几种不同的安装方式sudo cur
一、在GITHUB上下载了一套源代码,对其进行代码审计,在用户登录处:二、于是对其进行暴力猜解,通过BURP截包,如下:通过观察发现Password字段并不是明文,并且同时把loginTime通过POST方法携带到了服务器。三、在前端查看源码,可以看到将密码与时间戳拼接后,进行了MD5加密。 四、进入BURP的Intruder模块,选择变量如下:通过多次测试可以发现后台对时间戳进行了校验
申明:本文为靶机EMPIRE:BREAKOUT学习笔记,相关操作仅在测试环境中进行,严禁任何危害网络安全的恶意行为。本文主要记录了一些关键知识点,仅供学习!一、 安装说明靶机在https://www.vulnhub.com/上面直接下载后通过虚拟机启动就可以了。二、 信息收集信息收集部署仍然是存活主机检查、开放端口及操作系统检测,检测到开放端口后,可以逐个对端口进行访问,观察返回的内容,这里记录一
一、 概述在前一篇主要讲述了如何从0开始构建一个包括nginx服务的镜像,并且如何启动该镜像,随后使用nginx官方镜像启动了容器服务,最后简单列举了相关的命令。但是,并没有提到关于容器安全相关的部分,从目前容器所暴发出来的漏洞来看,容器还是存在一些高危漏洞,虽然容器本身的属性决定了能够适应业务的快速发展,但是不可忽略的是其仍然存在大量的安全问题,因此在本篇中将着重讨论Docker容器安全相关的问
前言:本篇以Nginx镜像的制作过程为例,介绍了Docker容器的基础知识。一、 手工制作一个包含nginx服务的镜像并启动容器我使用的centos7.6,目前提供的docker版本为1.13.1,版本是比较老的,因此我从互联上下载了比较新的20.10.9相关的文件到本地,然后在本地进行安装,下载地址:https://download.docker.com/。具体下载的文件如下:1、 do
本篇博客记录的是两种抓包方法,在安全测试的过程中会经常使用到,进行简单的记录。 一、 通过Proxifier、BURP进行抓包,流量模型:用户——小程序(本地电脑)——Proxifier(转发)——BURP(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:(二) 配置Proxifier1、 启动Proxif
申明:本文为靶机SickOS1.2学习笔记,相关操作仅在测试环境中进行,严禁任何危害网络安全的恶意行为。一、 环境准备靶机名称:SickOS1.2靶机下载链接:http://www.vulnhub.com/entry/sickos-12,144/启动:下载靶机解压后是OVF文件,直接双击使用VMware启动,启动后系统会自动获得IP地址。二、 信息收集(一)存活主机扫描:由于靶机
申明:本文为信息安全工作的总结体会,所有的测试均在测试环境中进行,严禁任何用于危害网络安全的行为。一、 越权漏洞简介越权漏洞顾名思议超越了自身的权限去访问一些资源,在OWASP TOP10 2021中归类为A01:Broken Access Control,其本质原因为对访问用户的权限未进行校验或者校验不严谨。在一个特定的系统或者应用程序中,
一、背景《关键信息基础设施安全保护条例》(以下简称“条例“)自2021年9月1日实施以来,已经走过了一个完整的年度,过去的一年在条例的指引下,相关行业主管部门、监管管理部门已经将相关的要求融入到了监管要求工作中,并且有一些明确的要求或者指南出台,各运营者也在相关要求下逐步开展关键信息基础设施的安全保护工作。消费金融属于金融行业下的一个细分领域,与银行机构一样受到监管机构的强监管,但是也存在其特殊性
提示:本文所有操作仅为作者的学习记录,严禁用于非法测试!一、背景 在对某小程序进行安全测试的时候发现其所有的数据传输都是以Json的形式进行的,在小程序前台通过不同的标签展示信息,不太容易看到反馈到前台的具体内容,只好借助BURP进行分析测试。 二、SQL发现过程1、在对报文进行分析的时候看到”type”:1,感觉这里可能存在注入点,如下:2、使用
一、说明 HeapDump文件是JVM虚拟机运行时内存的一个快照,通常用于性能分析等,但是因为其保存了对象、类等相关的信息,如果被泄露也会造成信息泄露。有多种方式可以获取到HeapDump信息,如使用jmap、jconsole可以主动获取到信息,在JAVA开发中引入Spring Actuator后,如果配置不当可以通过前台访问下载HeapDum
一、预备知识FastJson是阿里巴巴开发的用于处理Json数据的类,可以将Json数据对象转换为字符串,也可以将字符串转换为Json对象,当将字符串还原为Json对象时常用的方法有parse()以及parseObject(),parseObject本质上是调用了parse方法,两者的不同之处在于parse方法在还原为Json对象时可以触发该类的set方法,而parseObject方法会触发set
一、说明 SQL注入漏洞由于人为对输入的数据进行了恶意的拼接,而程序又没有进行判断过滤或者处理不恰当,导致程序将用户输入的恶意代码被作为SQL语句执行。本篇测试JAVA代码中的SQL注入,后面进一步测试了流行的MyBatis中的SQL注入问题。二、测试对象准备(一)JAVA测试代码,先使用拼接SQL语句的方式:@Controllerpublic
一、反序列化安全问题的产生序列化及反序列化的场景在程序开发中经常会用到,比如通过浏览器上传文件到应用,如果JAVA应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意数据输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。因此我们首先需要构造恶意数据,常用的工具是Ysoserial,下载链接:https://github.com/frohof
一、概述近期Spring Cloud Function修复了一个SpEL表达式注入漏洞,该漏洞CVE编号为CVE-2022-22963,漏洞等级为高危,目前POC/EXP已经公开。影响范围为:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2,目前网上已经有很多文章进行漏洞分析,作为JAVA代码审计的初学者,笔者也来学习一下该漏洞的复现过程,
一、概述3月底Spring Framework爆出严重级别的安全漏洞,该漏洞允许黑客进行任意命令执行。在3月31日Spring Framework官方发布了5.3.18以及5.2.20修复了该漏洞,随后该漏洞编号为CVE-2022-22965,这个漏洞也是先发布修复版本,后分配CVE编号的。从官网可知该漏洞存在的条件:使用JDK9及以上版本使用Apache Tomcat作为容器使用了传统的WAR包
Java安全中除了常见的OWASP TOP 10相关的漏洞,还有大部分的漏洞是与JAVA反序列化相关的,而JAVA反序列化又与JAVA的反射机制相关,因此有必要对JAVA反射进行了解学习。JAVA反射即JAVA代码在JAVA JVM虚拟机中运行时,对于任何一个类可以动态的获取到它的class对象、属性、方法相关的信息,对于任何一个对象,
说明:这篇笔记记录了我学习XXE外部实体注入相关的知识,包括基础知识以及后面的实例,里面还掺杂了最早学习xml注入的一些笔记,可能显得有些乱。最早学习的时候是基于PHP语言写的BWAPP靶机做的实验学习,最近又在学习JAVA代码审计,因此对当时的笔记进行了补充。部分笔记都来源于网络,另外结合自己的理解对java测试代码进行了补充修改,通过对代码
一、说明 在上一篇VSFTP服务器搭建及安全性配置中介绍了Linux下VSFTP的配置,在本篇文章中,将Vsftpd及ssl两者相结合以便部署更加安全的FTP服务器,主要解决VSFTP部署在互联网时的数据安全传输的问题。FTP与SSL相结合时,有TLS/SSL 显示加密以及TLS/SSL隐式加密两种方式。TLS/SSL显示加密时,服
一、 前言FTP是什么在网上已经有很多的文章进行了详细的介绍,这里就不再特别说明,简单复习一下FTP服务器的关键知识点。FTP服务基于TCP协议,服务器监听在21端口,一个FTP文件传输过程由命令控制进程以及数据传输进程共同完成,基于通信双方谁来发起,可以分为主动模式(PORT)和被动模式(PASV),主动模式下服务器主动打开20端口进行数据传输,而被动模式下服
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号