当前位置: 首页 > news >正文

JAVA攻防-常规漏洞SQL注入四类型XXE引用点RCE原生框架URL跳转URL处理类

知识点:
1、Java攻防-常规漏洞-SQL注入
2、Java攻防-常规漏洞-RCE&XXE
3、Java攻防-常规漏洞-URL跳转&SSRF&其他漏洞

相关练习靶场

1、Hello-Java-Sec

项目地址:https://github.com/j3ers3/Hello-Java-Sec
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

java8 -jar javasec-1.11.jar

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、JavaSecLab (漏洞类型更丰富,推荐)

项目地址:https://github.com/whgojp/JavaSecLab
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

一、演示案例-Java攻防-常规漏洞-SQL注入&RCE&XXE

1、SQL注入-JDBC

一、采用Statement方法拼接SQL语句

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、PrepareStatement会对SQL语句进行预编译,但如果直接采取拼接的方式构造SQL,此时进行预编译也无用。

在这里插入图片描述
在这里插入图片描述

三、JDBCTemplate是Spring对JDBC的封装,如果使用拼接语句便会产生注入

在这里插入图片描述

四、安全写法:SQL语句占位符(?) + PrepareStatement预编译

在这里插入图片描述
在这里插入图片描述

2、SQL注入-MyBatis

MyBatis支持两种参数符号,一种是#,另一种是$#使用预编译,$使用拼接SQL
在这里插入图片描述

一、order by注入:由于使用#{}会将对象转成字符串,形成order by “user” desc造成错误,因此很多研发会采用${}来解决,从而造成注入.

在这里插入图片描述

二、like 注入:模糊搜索时,直接使用’%#{q}%’ 会报错,部分研发图方便直接改成’%${q}%'从而造成注入.

在这里插入图片描述

三、in注入:in之后多个id查询时使用#同样会报错,从而造成注入.

在这里插入图片描述

3、SQL注入-Hibernate

在这里插入图片描述

安全写法

缺一不可
1、setParameter:预编译
2、username=:username 预编译

在这里插入图片描述

4、SQL注入-JPA

在这里插入图片描述

安全写法

缺一不可
1、setParameter:预编译
2、username=:username 预编译

在这里插入图片描述

5、SQL注入总结

黑盒:正常发现和利用即可
白盒:
1、确定数据库通讯技术
2、确定类型后找调用写法
3、确定写法是否安全(预编译)

二、演示案例-Java攻防-常规漏洞-XXE&RCE

XXE注入

/**
* 审计的函数
* 1. XMLReader
* 2. SAXReader
* 3. DocumentBuilder
* 4. XMLStreamReader
* 5. SAXBuilder
* 6. SAXParser
* 7. SAXSource
* 8. TransformerFactory
* 9. SAXTransformerFactory
* 10. SchemaFactory
* 11. Unmarshaller
* 12. XPathExpression
*/总结:获取适用以上12种类函数实现,parse后续的可控变量

1、XMLReader parse

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、SAXParser parse

在这里插入图片描述

RCE执行

1、ProcessBuilder

在这里插入图片描述

2、Runtime.getRuntime().exec()

在这里插入图片描述

3、ProcessImpl

在这里插入图片描述

4、GroovyShell

在这里插入图片描述

三、演示案例-Java攻防-常规漏洞-URL跳转&SSRF&其他漏洞

URL跳转

1、Spring MVC-redirect ModelAndView

在这里插入图片描述

2、HttpServlet-setHeader sendRedirect

在这里插入图片描述

3、Spring-ResponseEntity setHeader

在这里插入图片描述
总结:关注什么技术栈实现源码,看类函数触发可控变量。

SSRF

URL类引用

在这里插入图片描述

其他漏洞

XSS,CSRF,文件安全,业务逻辑,冷门漏洞等与其他语言差不多。
http://www.dtcms.com/a/515593.html

相关文章:

  • Disk Drill Enterprise Windows数据恢复工具
  • 合合信息亮相PRCV:多模态文本智能与内容安全双擎驱动新突破
  • PCIe协议之 Equalization篇 之 理论篇 之 DFE CTLE
  • 接单做一个网站多少钱网站后台修改图片
  • 操作系统4.3.1 文件系统的层次结构
  • 做2手物品通过网站去卖掉好做吗基于.net的个人网站开发实录
  • 三轴云台之线性控制特性
  • c++注意点(15)----状态模式
  • Delmia 软件 Teach 模块 interpolationMode 插补模式应用说明
  • Android Studio新手开发第二十八天
  • 系统与网络安全------弹性交换网络(4)
  • 功能网站首页模板微信小说分销平台
  • 网站建设管理规定php网站怎么建设
  • 【软考备考】物联网架构:感知层、网络层、平台层、应用层详解
  • LeetCode每日一题——二进制求和
  • 【LeetCode】长度最小的子数组
  • 从什么网站建网站好百度seo优化哪家好
  • 深度学习——基于 PyTorch 的蔬菜图像分类
  • 【设计模式】适配器模式(Adapter)
  • docker安装中间件
  • 系统架构设计师备考第48天——机器人边缘计算
  • 门头沟高端网站建设阿里云服务器win系统建站教程
  • ui设计培训机构哪个比较好cpu优化软件
  • 计算机运算中的上溢、下溢是什么?
  • 别再滥用 new/delete
  • 自己做网站的视频做网站不实名认证可以吗
  • Vertical Semiconductor融资1100万美元
  • 坐标系旋转(四元数 + 欧拉角 + 轴角表示 +旋转矩阵)
  • 发刊词:开启你的高效决策之旅(专栏目录)
  • D触发器学习