java security code
文章平均质量分 80
一睡12点
这个作者很懒,什么都没留下…
展开
-
java-sec-code Fastjson漏洞
最近ctf比赛使用java作为web开发语言的题目越来越多,Fastjson的漏洞是一个很重要的rce。学会审计Fastjson漏洞,更有机会挖出高质量的漏洞,所以还是得多学习学习的。Fastjson简介Fastjson是一个Java库,可以用来将Java对象转换成它们的JSON表示。它还可以用于将JSON字符串转换为等效的Java对象。Fastjson可以处理任意Java对象,包括您没有源代码的现有对象。Fastjson相对其他JSON库的特点是快速且简洁,但是却被屡屡爆出漏洞。Fastjson可原创 2021-08-27 10:49:03 · 1418 阅读 · 0 评论 -
java-sec-code 反序列化漏洞
java的反序列化序列化的步骤为创建一个ObjectOutputStream输出流调用ObjectOutputStream.writeObject反序列化的步骤为创建一个ObjectInputStream输出流调用ObjectInputStream.readObject示例如下:package com;import java.io.Serializable;public class User implements Serializable { protected St原创 2021-08-24 11:10:15 · 613 阅读 · 0 评论 -
java-sec-code ssrf
SSRF漏洞SSRF(Server-side Request Forge, 服务端请求伪造)。 由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。利用伪协议读取文件由于Java没有php的cURL,所以Java SSRF支持的协议,不能像php使用curl -V查看。Java网络请求支持的协议可通过下面几种方法检测:代码中遍历协议官方文档中查看import sun.net.www.protocol查看SSRF是由发起网络请求的方法造成。所以先整理Java能原创 2021-08-21 09:16:10 · 794 阅读 · 1 评论 -
java-sec-code xss和csrf
XSS漏洞XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。一般来说,只要将用户输入的数据不经任何处理就返回到前端,是极易产生XSS漏洞的。反射型xss为了让我们方便理解,作者这里没有使用其他花里胡哨的html页面 @RequestMapping("/reflect"原创 2021-08-19 16:50:19 · 343 阅读 · 0 评论 -
java-sec-code 目录穿越和模板注入漏洞
目录穿越漏洞虽然漏洞的payload非常简单,但是java的编程方法还是值得一看的。漏洞分析进入controller下的PathTraversal类下,可以看到如下代码。 @GetMapping("/path_traversal/vul") public String getImage(String filepath) throws IOException { return getImgBase64(filepath); }这是漏洞的产生点,传入的参数fil原创 2021-08-18 10:59:34 · 973 阅读 · 0 评论 -
java-sec-code spel表达式注入以及其他远程代码执行漏洞
今天突然发现,我使用的java sercurity code是老版本的,github上有全新的版本。https://github.com/JoyChou93/java-sec-code重新下载了一下,导入之后没问题,相关的漏洞确实多了一些。继续学习一下远程代码执行漏洞。spel表达式导致Rce@RestControllerpublic class SpEL { @GetMapping("/spel/vuln") public String rce(String expressio原创 2021-08-17 16:37:50 · 596 阅读 · 0 评论 -
java-sec-code sql注入漏洞分析
之前在idea上搭建了项目java security code,并做了点简单的测试。发现虽然有Eureka组件的报错,但是还是能完美地实现简单命令执行漏洞的,今天尝试以下sql注入漏洞。环境搭建启动mysql服务,查看连接是否正常,并建立对应的数据库和数据表如果出现time zone的错误,请提升mysql版本。或将jdbc连接改为String url = "jdbc:mysql://localhost:3306/sectest?serverTimezone=UTC";接下来,开启服务,访问h原创 2021-08-14 17:07:40 · 480 阅读 · 0 评论 -
java-sec-code环境搭建和简单命令执行分析
简介Java Security Code该项目也可以叫做Java Vulnerability Code(Java漏洞代码)。每个漏洞类型代码默认存在安全漏洞(除非本身不存在漏洞),相关修复代码在注释里。具体可查看每个漏洞代码和注释。该项目由当前最流行的框架springboot编写环境搭建这里为了方便调试,使用windows上的idea来搭建java security code首先使用idea的git功能,clone源码到本地网址:https://github.com/dr0op/java-原创 2021-08-13 16:01:28 · 1778 阅读 · 1 评论