WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE

知识点:
1、Java安全-原生反序列化-3大类接口函数&利用
2、Java安全-SpringBoot攻防-泄漏安全&CVE安全

一、演示案例-Java安全-反序列化-原生序列化类函数

1、前言

序列化是将Java对象转换成字节流的过程。而反序列化是将字节流转换成Java对象的过程,java序列化的数据一般会以标记(ac ed 00 05)开头,base64编码的特征为rO0AB

JAVA常见的序列化和反序列化的方法有JAVA 原生序列化JSON 类(fastjson、jackson)序列化两种方式。两种方式做的事情都是一样的,为什么要区分开来?

因为利用起来有所不同
fastjson、jackson等反序列化就用网上给的EXP、POC去测试
java原生类反序列化就会用到专门工具(ysoserial)去生成payload去测试

黑盒发现(流量捕获到特征ac ed 00 05、rO0AB
白盒发现(特征类接口函数)

2、原生序列化类函数

SnakeYaml

完整的YAML1.1规范Processor,支持Java对象的序列化/反序列化
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/ed9fc46171a548429e83669b5ab86463.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/b09bd4f5caa54fa2b4898eb0c5a1236c.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/60a50f94de804ec391d6de24410fc8bf.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/f87286a3bc9847d48ce7b475de5eaba5.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/629d4cbfc09b4b5ea238eacd5ad61763.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/6e5b480e3af7447b8760fef5e8fa8c01.png)
需要注意下jndi注入版本问题
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/69efd66ab3584355ac3610fb467e5cd1.png)

XMLDecoder

xml语言格式序列化类函数接口
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/58d00e25e1534ffe9b602b37731c5219.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/2eacdbd88c7a4d62b7fff69e93d76c09.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/9e324e65eca34a1f8cf4f087c9785125.png)

ObjectInputStream.readObject

任何类如果想要序列化必须实现
java.io.Serializable接口
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7f6a50177fd24739a7a14e90c4327d6c.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/919695b611074f30b8a66513e8000a4c.png)

ysoserial

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e7072ec506d640a9b1dd6bbfbbdc6a37.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/24c3242f5a104311b2a73fec5ca2c4e1.png)
该项目有个好处就是能看到一些利用链对应的具体版本
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/9888b98452b043c68c90e196fce16e06.png)

Yakit

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/858e1b3775f74649940bf958b0cd8a04.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/076e74751e28425cb87f1833b24a20e2.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/79b4b68948c74249aa710a80ea898415.png)
假如不知道对方能用什么利用链生成payload,可以利用万能利用链(URLDNS)进行POC测试
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e95941da78024ee599b936bdbe1a4f60.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/43be4513aafa412c8d4bc12b1f2e7c07.png)

SerializedPayloadGenerator

该工具项目搭建地址参考:https://blog.csdn.net/m0_60571842/article/details/134454939
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/769a9e4148184ce9972e888c65e3f6b1.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e057b168f171476393eb11df24e68493.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/0695e20fe5ac4479894ab6fe4ac00f4e.png)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/0aa26f2e0024459a85c1f43994529be0.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/8943e44a1a134f24b5e79dbf6aff7bdd.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/1dfa0156a7f841199307330c78cbde34.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e957707ebf724453ab4ed4b0c078b9bd.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e8669e8f5ff74bc9835a093c1876bee4.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/387c3dffcf9c4d55bec86359736fddeb.png)

3、利用项目

Yakit

https://yaklang.com/ //集成了ysoserial工具,图形化生成,推荐使用

ysoserial

https://github.com/frohoff/ysoserial //命令生成工具,不推荐使用

SerializedPayloadGenerator

https://github.com/NotSoSecure/SerializedPayloadGenerator
//集成了ysoserial工具,网页图形化,推荐使用

二、演示案例-Java安全-SpringBoot框架-泄漏&CVE

SpringBoot Actuator模块提供了生产级别的功能,比如健康检查,审计,指标收集,HTTP跟踪等,帮助我们监控和管理Spring Boot应用。

0、检测清单

https://github.com/LandGrey/SpringBootVulExploit
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/8e7ab56dc2ee48ed90f201588f954845.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/5fed7bc0db724d709ef91ee83becb4df.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7280d9e47c69486496bcb42778fe6354.png)

1、黑盒发现(人工识别,BP插件)

人工识别

1、网站图片文件是一个绿色的树叶。2、特有的报错信息。3、Whitelabel Error Page关键字
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/68dde0ede4d84dc48d3c5bdacdce8286.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/1d444e8d3d754940aa55b67beeca5f60.png)

BP插件

https://github.com/API-Security/APIKit
打开BurpSuite页面,点击Extender然后选择Extensions,添加APIKit.jar
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/928df0a618a642628864b80d14a220d5.png)
安装好插件后啥都不用管,让数据包经过BP即可触发插件被动扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/a8cb8a9ec8584d7b8878cf1fb936e0ae.png)

2、白盒发现(pom.xml,引用库)

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-actuator</artifactId>
</dependency>

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/fa5bebe4c2b64f64a194036bf79d598f.png)
配置文件Actuator设置全部暴露

management.endpoints.web.exposure.include=*

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c32ab60377de4c0db92cccee9ca7c44b.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/b8f82ba06f4e4f668744fb5d455cb4c3.png)

3、泄漏安全(内部路由泄露)

一、https://github.com/AabyssZG/SpringBoot-Scan

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/2bb69510e1ba44acaf47010f8079107f.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/29ea7e61e15e4bafa69bc51cd96f93c6.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/69542882f8b34959a69be1df3c0b2720.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7213ec7b34ad469b94c712c6de7c9938.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/ae714ec041d9437082ccaf22a45274c9.png)

二、heapdump敏感信息查询工具(配置密码,AK/SK等)

https://github.com/whwlsfb/JDumpSpider(该工具不支持自定义关键字)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/843d7be64a7e4474ad3c7efe6742c72b.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/5be3070aad9e406681681ab9dc69b32d.png)
https://github.com/wyzxxz/heapdump_tool(支持关键字搜索)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/cc194a138a0f4f40aa0544eee6471442.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/8e41edf538714170827f614d9da82498.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/fb373cf089a34bf08612a110d8681f83.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/7ead2a44f8154c72b3e3b9bd71b8964d.png)

4、漏洞安全(利用类,CVE漏洞等)

一、针对于框架CVE漏洞

https://github.com/AabyssZG/SpringBoot-Scan
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/6849d7f400c84576ace97de09f6fecdc.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c61f74362fe440249f5ef3dc0290ea80.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/ab9ee6c71f9e44a383365b91f9d40e7e.png)

二、利用类漏洞来进行RCE攻击

https://github.com/0x727/SpringBootExploit
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/702fefff610244eeb8e050683d282124.png)
服务器上执行JNDIExploit工具(可以本地、也可以远程VPS上运行)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/23a17affc2084c059c4be0f41a5b6dd0.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/9716d207107d47bb8b0f111b1b086274.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/aca89a2fcadd4ce0acd44e37c6dcbec3.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/38a5c806f1e545e58c62882376bf8234.png)

5、CMS源码审计

一、安装源码

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/615d4508ec71456cb1c68968193c2590.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e74c0deaa3c54f8a945f6d68854a4db6.png)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/6bfa8c6cdb7344b3a109d798aee51ef9.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/6ceab4473b2d4274b3c50a04631690a1.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/f16a4bbe0c6348eb883c6ef7867f1d96.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/28f51d8d37564f24b30930952ac2408a.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/11b163cb9b87447dbdb524d579a902bc.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c2ab55a5d4cc4d28b123972eaebfdb50.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/16c6ad324bed46b2877d2537d9a33a1b.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c8bce199cfee45659569e23e2b50d8d6.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/baf521cdf28b4c87aefc65edad7ccc68.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/273214f119634f25adbbc7e6694529d2.png)

二、源码审计
从pom.xml看有没有调用Actuator库

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/2451768b838545cbb4062ec66ae9e4a8.png)

配置文件中Actuator设置是否为*(全部暴露)
management.endpoints.web.exposure.include=*

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/b78d8fadc4ef4558bba6f50a4b658bae.png)
漏洞检测
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/363f39a60e944ec09673ece9dcefc7ad.png)
泄露安全(heapdump)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c39e079c639b485b95dbaf78b59c1553.png)
使用heapdump敏感信息查询工具提取敏感信息
JDumpSpider
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e2af3a45e29841c29fb3dc824d488f9e.png)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/725f51fad9834bd9976556ae4bd5da02.png)

6、遇到spring boot框架怎么办?

从两个方面去寻找安全问题:

1.泄露安全(是否泄露了内部路由及heapdump)
2.漏洞安全(利用相关框架漏洞检测工具测试是否存在漏洞)

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 20
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值