用户名
Email
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
帖子
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
终端安全
›
安全开辟底子
安全开辟底子
何小豆儿在此
论坛元老
|
2025-3-19 04:56:59
|
显示全部楼层
|
阅读模式
楼主
主题
1716
|
帖子
1716
|
积分
5148
一、PHP
php文件中可能存在html,但是前端只表现html和php的执行结果
php文件中执行js代码,echo js代码到欣赏器执行
html的
action
属性指定数据处理文件,
空/#
,指
当前文件
中的代码
php,header跳转函数
登入设置cookie,登出删除cookie
token,
保证数据包的唯一性
,比如可以防止暴力破解,token是每发一次数据包就会生成一次的随机数,这个随机数是访问网站执行脚本产生的
session与cookie
cookie存与欣赏器,值是用户名暗码等参数,存活时间长
session也存与欣赏器,但是内容是服务端的一个文件名=sessionid,这个文件中存着用户名暗码等信息,这个id存活时间短,关闭欣赏器/一段时间后未操作,服务端就会删除这个文件
sessionid一样平常存在与cookie中
文件上传判断:
黑/白名单过滤
后缀/类型判断、
文件包含漏洞:开辟在写代码时选择包含的文件可以由用户参数指include $_GET[‘page’]
windows下令执行漏洞:管道符|,判断回显ping dnslog
HTML模板:相似框架的
html
页面使用
模板
,
php
代码则负责
替换参数
,美好的页面
HTML模板->下令执行漏洞
:php文件会调用模板执行,在html模板文件中插入恶意php脚本
安全的第三方html模板:Smarty ,也有nday
PHP安全:
代码本身漏洞
插件:ueditor
模板:Smarty
组件 :shiro、 fastjson
框架:thinkphp(存在内置过滤比如SQL)
代码审计需要:熟悉框架
框架漏洞:
框架本身漏洞
不使用框架推荐的安全写法,原生写法
二、JS
过滤代码写在前端,可绕过
修改
返回包
导致的
漏洞
,现实上是:
关键操作
放在前端
JS上执行
,而不是在后端代码
DOM-XSS:用户输入可控DOM导致的
JS对数据加密的原因:
防止批量跑PAYLOAD
防止暴力破解
NodeJs:
js服务端运行环境
在服务端运行的JS,前端看不见源码,只能瞥见执行结果
**RCE:**长途下令执行
调用系统下令:exec(‘clac’) 弹计算器
代码执行:eval函数字符串执行
WebPack:
作用:将多个js文件打包成一个
模式与
源码泄露
:使用
开辟者模式打包
导致NODEJS源码泄露,应该使用生产者模式
PackerFuzzer
搜索WebPack所生成的JS文件去找:未授权、信息泄露…
但是findsomething,只针对网页搜索,
JQuery库漏洞
三、JAVA EE
数据库驱动:JDBC、Mybatis
java
预编译
防止sql注入:输入照成语句逻辑改变就会识别
Filter
过滤:访问触发
过滤payload
根据cookie过滤未授权
内存马
:存在Listener、Filter中,后门存在与Serviet中,在目录中扫不到内存马
Listener
:动作触发,比如创建/烧毁cookie/session
红队植入内存马,蓝队应急内存马
内存马与JAVA
,内存马是要调出来的
反射机制
:运行时执行,可以获取第三方库的类、对象、构造方法、成员方法,并获取/修改指,执行。
反序列化
:
序列化=对象->字节省/json数据…,反序列化就是反过来。目的是为了传输对象数据更加方便高效
JAVA中的反序列化方法:
1. 内置的readObject()、XMLDecoder()
1. XStream、SnakeYaml、FastJson、Jackson
复制代码
反序列化漏洞
:
当反序列化的对象继承关系中存在反序列化方法的
重写方法
或者对象存在其他隐函数等自动触发执行的函数,这些方法会在对象反序列化的时间执行,造成RCE漏洞
JAVA 组件安全:
log4j:处理日志输入输出的组件
漏洞成因:log.err导致下令执行
fastjson:处理json、对象数据、XLM数据格式转换的组件
漏洞成因:type对象类型转换,json数据->对象反序列化漏洞
JNDI:
JNDI:JAVA命名和目录
接口
JNDI接口作用:实现
长途执行class
文件,使用
lookup方法
常见协议:LDAP(文件目录协议)、RMI(注册表协议)
注入:思绪就是利用这个接口的功能和这两个协议,让服务端长途执行我们编写的class文件达到下令执行
限制:
jdk版本支持长途下令执行协议环境
注入工具:只针对原生jndi注入的绕过
1. Injection:不存在绕过
1. marshalsec:rmi不能绕过、ldap可以绕过版本限制
复制代码
JNDI与反序列化结合案例:
fastjson存在反序列化漏洞,通过更改json的对象type类型可以或许实现执行其他对象的方法。那么只需要把这个类设置为可以调用jndi的lookup方法的类就行
SpringBoot框架:
1. mybatis三种情况容易造成sql注入
1. thymeleaf模板注入,在使用新的参数加载模板,参数可执行payload
复制代码
法。那么只需要把这个类设置为可以调用jndi的lookup方法的类就行
SpringBoot框架:
1. mybatis三种情况容易造成sql注入
1. thymeleaf模板注入,在使用新的参数加载模板,参数可执行payload
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
何小豆儿在此
论坛元老
这个人很懒什么都没写!
楼主热帖
使用 Mypy 检查 30 万行 Python 代码, ...
K3S系列文章-使用AutoK3s在腾讯云上安 ...
day05-优惠券秒杀01
再次入坑写学习笔记
1.2 Hadoop简介-hadoop-最全最完整的保 ...
mysql8.0.25安装配置教程(windows 64位 ...
TechEmpower 21轮Web框架 性能评测 -- ...
3分钟告诉你如何成为一名黑客?|零基础 ...
JS:函数自调用
主键约束,唯一约束,默认约束,检查约 ...
标签云
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
前端开发
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表