Web攻防--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-SSTI模版注入&PYC反编译

这篇博客深入探讨了Web安全领域的几个关键议题,包括JavaWeb中的安全问题,JWT(JSON Web Token)的身份验证攻击,访问控制与组件安全,特别是SSTI(Server-Side Template Injection)的原理、检测和利用。通过WebGoat8靶场案例,阐述了目录遍历、身份验证和JWT的漏洞利用。同时,讲解了SSTI在Flask框架中的利用,以及在CTF和MACCMS_V8.X CMS中的应用场景,强调了模板引擎的安全隐患和防护措施的重要性。
摘要由CSDN通过智能技术生成

 知识点:

1、JavaWeb常见安全及代码逻辑

2、目录遍历&身份验证&逻辑&JWT

3、访问控制&安全组件&越权&三方组件

案例演示:

  • JavaWeb-WebGoat8靶场搭建使用
  • 安全问题-目录遍历&身份认证-JWT攻击
  • 安全问题-访问控制&安全组件-第三方组件

环境下载地址:GitHub - WebGoat/WebGoat: WebGoat is a deliberately insecure application(安装使用可以度娘)

目录遍历漏洞:题目提示上传到指定目录才可以上传成功,当我们上传时会自动保存到默认目录。我们分析源码可以看出我们只要直接在bp抓包修改目录即可(思路:这题告诉我们的是,我们可以修改包内容 从而达到将文件上传到其他目录的漏洞。)

利用价值:下图所示,在图片上传目录上传一个后门,但是我们无法进行访问。这个时候可以把他上传到其他目录。

JWT身份验证: 

-键值逻辑:使用键名键值进行对比验证错误

-JWT攻击:1、签名没验证空加密 2、爆破密匙 3、KID利用

 JWT特点:有两个点,分为3部分。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值