自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 Java代码审计 HTTP头操纵 response.addHeader()

系统中数据包含在一个HTTP响应头文件里,未经验证就发送给了web用户,即获取未经验证的值输入到头文件中。String fileName = request.getParameter("fileName");fileName = new String(fileName.getBytes("gb2312","iso-8859-1"));string header = re...

2019-08-30 16:01:00 739

转载 java代码审计 命令注入 及 修复建议

命令注入:是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。在Web应用中,有时候会用到一些命令执行的函数,如php中system、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时,就会造成命令执行漏洞。命令注入漏洞主要表现为以下两种形式:1、攻击者能够算改程序执行的命令:攻击者直接控...

2019-08-30 15:16:00 956

转载 Java代码审计-路径遍历 目录覆盖 举例:解压zip文件,未对zip目录进行验证

举例:项目中在解压zip文件时,未对zip条目进行验证,存在路径遍历的风险,为了系统安全,应加上安全黑名单特殊字符过滤。示例 代码如下:  String name= zipEntry getName O  通过上述语句获取zip条目的名字,  File unzipFile- new File(path+ name)  随后通过获取的zip条目名字直接创建文件夹或文件。 ...

2019-08-28 14:16:00 779

转载 Java代码审计-系统信息泄露 jsp中使用html注释

低危系统中存在大量JSP页面当中注释采用HTML注释,而不是JSP注释的情况。此情况下,攻击者在浏览器浏览页面的时候,右键查看页面源代码,可以看到HTML注释内的信息,很多时候甚至是代码块,导致系统信息泄露。Jsp html 注释区别:(1)HTML页面注释-----这里面的注释会被编译(加载页面时,会进行语法判断,取需要的变量默认值)<!--...

2019-08-22 16:23:00 302

转载 Java代码审计-JS脚本劫持 及 修复处理意见

先通过iis7网站监控,输入自己的域名,就可以立马看到自己是不是遭遇JS劫持了,并且查询结果都是实时的,可以利用查询结果来更好的优化我们的网站。以下情况,应用程序很容易受到js劫持的攻击:(1)讲js对象用作数据传输格式(2)处理机密数据概念:即在一个函数运行之前把它劫持下来,添加我们想要的功能。当这个函数实际运行的时候,它已经不是原本的函数...

2019-08-22 14:44:00 717

转载 跨站请求伪造 CSRF 漏洞分析及代码案例

分享一篇详细的感觉特别好的文章https://www.cnblogs.com/qmfsun/p/5779469.html理解:跨站 请求 伪造(伪造页面、诱惑点击 然后伪造用户身份进行操作) 攻击者在 用户不知情的情况下,伪造发出一个未经授权的请求,进行攻击,伪造成用户的身份进行操作。  常见页面:修改密码、表单提交解决方法:校验ref...

2019-08-21 15:50:00 242

转载 Java代码审计-不安全的传输:邮件传输

Spring.xml 配置文件内,配置属性 mail.smtp.auth = true 。建议:使用SSL/TLS对通过网络发送的所有数据进行加密,或者允许将现有的未加密连接升级到 SSL/TLS。例如:SMTP客户端已正确配置为使用SSL/TLS与SMTP服务器进行通信:session =smptlib.SMTP_SSL(smtp_server,smtp_...

2019-08-20 19:07:00 377

转载 java代码审计-Java 不安全的反射 unsafe reflection

攻击者能够建立一个在开发者意料之外的、不可预测的控制流程,贯穿应用程序始终。这种形式的攻击能够使得攻击者避开身份鉴定,或者访问控制检测,或者使得应用程序以一种意料之外的方式运行。如果攻击者能够将文件上传到应用程序的classpath或者添加一个classpath的新入口,那么这将导致应用程序陷入完全的困境。无论是上面哪种情况,攻击者都能使用反射将新的、多数情况下恶意的行...

2019-08-20 18:48:00 2412

转载 理解Java的Class.forName()方法

Class.forName() 官方文档解释:通俗点说就是要求JVM查找并加载指定的类,也就是说JVM会执行该类的静态代码段,并返回与该类相关的Class对象。例如:加载thread类(只是先加载、初始化,并没有实例化\new\分配内存空间)Class t = Class.forName(“java.lang.Thread”);另外需要理解的概念:♦静...

2019-08-19 11:07:00 215

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除