JSP中间件漏洞

jsp的注入最难挖 另外3个好挖

struts2

url有action 就代表是struts2 用漏洞利用工具

下面之这两个一般都可以用工具扫一下

有些网站看起来没有 action实际上我们提交了 我们的账号和密码 之后就有了

工具包是下面 这些    github上面也有

用法就是如下图 把url放进去就行 一般这个漏洞 就是直接获取root权限

下面这个工具批量自动化  导入url url不需要包含action  也可以用包含 

会自动扫描action后缀  自动扫描漏洞  

这个漏洞工具每个漏洞编号都要测一遍

谷歌语法:

java反序列漏洞

下面是工具名

redis漏洞

REDIS

给网站加速的一个数据库  开 6379端口 所以我们可以扫6379 并且redis没有强制要求密码 

我们扫了之后可能不需要密码连接

用什么权限安装的 就一般都有高权限权限

漏洞环境搭建

在 kali安装上  我们才有命令

漏洞利用

记得save

下面代码 \n是为了换行 以免干扰我们正常信息

实操截图:

1、

2、

3,

另一个攻击方案

SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造)

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

常见位置

漏洞产生

用户在地址栏输入网址 --》 向目标网站发送请求 --》 目标网站接受请求并在服务器端验证请求是否合法,然后返回用户所需要的页面 --》用户接收页面并在浏览器中显示
【此处的请求默认为www.xxx.com/a.php?image=(地址)】
那么产生SSRF漏洞的环节在哪里呢?目标网站接受请求后在服务器端验证请求是否合法
产生的原因:服务器端的验证并没有对其请求获取图片的参数(image=)做出严格的过滤以及限制,导致可以从其他服务器的获取一定量的数据

例如

www.xxx.com/a.php?image=http://www.abc.com/1.jpg
如果我们将http://www.abc.com/1.jpg换为与该服务器相连的内网服务器地址会产生什么效果呢?
如果存在该内网地址就会返回1xx 2xx 之类的状态码,不存在就会其他的状态码
终极简析: SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有发现在这个请求是合法的,然后服务器以他的身份来访问其他服务器的资源。

有示例

ssrF复现

jianshu.com/p/cc752eb8deca

https://www.jianshu.com/p/6bf7700139fa
https://www.jianshu.com/p/cc752eb8deca

web中间件

tomacat有个管理接口  有漏洞  我们用工具进行爆破

然后我们在tomcat上传jsp 这4个修改后缀为jsp

利用命令打包

CVE-2017-12615


Apache ActiveMQ Fileserver远程代码执行漏洞

weblogic 攻击

PHP study RCE

心脏滴血漏洞

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
JSP(JavaServer Pages)是一种用于开发动态Web页面的Java技术。在JSP页面中,可以使用script标签来包含JavaScript代码。xss(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过在网页中注入恶意的脚本代码,使得用户的浏览器执行这些脚本并达到攻击目的。 对于JSP页面中的script标签,存在一些潜在的XSS漏洞,这些漏洞主要来源于两个方面。 首先,通过动态生成的页面内容,如果不经过合适的处理就直接输出到script标签中,就可能导致XSS漏洞。攻击者可以在输入框中输入恶意脚本代码,并提交给服务器,服务器将此代码动态生成到JSP页面中的script标签中,当用户访问该页面时,恶意脚本就会被执行,从而对用户造成安全威胁。 其次,对于从其他地方获取的数据,如果没有进行适当的过滤和验证,也可能导致XSS漏洞。比如从URL参数、表单数据、cookie等位置获取的数据,如果直接被输出到JSP页面的script标签中,也可能被攻击者利用。 为了解决这些XSS漏洞,我们可以采取一些有效的措施。比如对用户输入的数据进行合适的过滤和转义,确保使用合适的编码方式输出到script标签中,可以使用如JSTL的c:out标签或者其他安全的输出方式。另外,对于从其他位置获取的数据,也要进行合适的验证和过滤,确保输出到script标签中的数据是安全可信的。 总之,对于JSP页面中的script标签,我们需要意识到可能存在的XSS漏洞,并采取适当的措施进行防范,以保护用户的信息安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值