当前位置: 首页 > news >正文

Java 安全SPEL 表达式SSTI 模版注入XXEJDBCMyBatis 注入

https://github.com/bewhale/JavaSec
https://github.com/j3ers3/Hello-Java-Sec
https://mp.weixin.qq.com/s/ZO4tpz9ys6kCIryNhA5nYw
#Java 安全 -SQL 注入 -JDBC&MyBatis
-JDBC
1 、采用 Statement 方法拼接 SQL 语句
2 PrepareStatement 会对 SQL 语句进行预编译,但如果直接采取拼接的方式构造
SQL ,此时进行预编译也无用。
3 JDBCTemplate Spring JDBC 的封装,如果使用拼接语句便会产生注入
安全写法: SQL 语句占位符( ? + PrepareStatement 预编译
-MyBatis
MyBatis 支持两种参数符号,一种是 # ,另一种是 $ # 使用预编译, $ 使用拼接 SQL
1 order by 注入:由于使用 #{} 会将对象转成字符串,形成 order by "user"
desc 造成错误,因此很多研发会采用 ${} 来解决,从而造成注入 .
2 like 注入:模糊搜索时,直接使用 '%#{q}%' 会报错,部分研发图方便直接改成
'%${q}%' 从而造成注入 .
3 in 注入: in 之后多个 id 查询时使用 # 同样会报错,从而造成注入 .
- 代码审计案例: inxedu 后台 MyBatis 注入
#Java 安全 -XXE 注入 -Reader&Builder
XXE (XML External Entity Injection), XML 外部实体注入,当开发人员配置
XML 解析功能允许外部实体引用时,攻击者可利用这一可引发安全问题的配置方式,
实施任意文件读取、内网端口探测、命令执行、拒绝服务等攻击。
-XMLReader
-SAXReader
-SAXBuilder
-Unmarshaller
-DocumentBuilder
/**
* 审计的函数
* 1. XMLReader
* 2. SAXReader
* 3. DocumentBuilder
* 4. XMLStreamReader
* 5. SAXBuilder
* 6. SAXParser
* 7. SAXSource

相关文章:

  • 搭载1000nits激光显示技术,海信电视探索X1系列发布
  • PCB设计实践(二十四)PCB设计时如何避免EMI
  • Debian重装系统后
  • 【Vue3】数据的返回和响应式处理(ref reactive)
  • 2025年 PMP 6月 8月 专题知识
  • JMeter 教程:正则表达式提取器提取 JSON 字段数据
  • LLaMA-Adapter
  • 论文阅读:Next-Generation Database Interfaces:A Survey of LLM-based Text-to-SQL
  • 数字电子技术基础(六十二)——使用Multisim软件绘制边沿触发的D触发器和JK触发器
  • SseEmitter是什么
  • Spark SQL 原理与开发
  • 基于 Node.js 的 HTML 转 PDF 服务
  • IDEA推送到gitlab,jenkins识别,然后自动发布到需要的主机
  • CloudFront+S3部署静态文件
  • 博主总结框架
  • AG-UI:重构AI代理与前端交互的下一代协议标准
  • RabbitMQ——消息确认
  • curl: (35) Peer reports incompatible or unsupported protocol version.
  • OpenCV CUDA模块图像特征检测与描述------图像中快速检测特征点类cv::cuda::FastFeatureDetector
  • JVM参数详解与实战案例指南(AI)
  • 个人网站也要备案吗/百度推广登陆首页
  • 什么网站专门做外贸批发/如何进行网站宣传推广
  • 政府网站建设服务商/海外免费网站推广有哪些
  • 长春网络公司/seo网站关键词优化软件
  • 哪个做砍价活动的网站好/aso关键词优化计划
  • 购物网站建设要多少钱/电商网站建设 网站定制开发