知识点:
1、JavaWeb常见安全及代码逻辑
2、目录遍历&身份验证&逻辑&JWT
3、访问控制&安全组件&越权&三方组件
案例演示:
- JavaWeb-WebGoat8靶场搭建使用
- 安全问题-目录遍历&身份认证-JWT攻击
- 安全问题-访问控制&安全组件-第三方组件
环境下载地址:GitHub - WebGoat/WebGoat: WebGoat is a deliberately insecure application(安装使用可以度娘)
目录遍历漏洞:题目提示上传到指定目录才可以上传成功,当我们上传时会自动保存到默认目录。我们分析源码可以看出我们只要直接在bp抓包修改目录即可(思路:这题告诉我们的是,我们可以修改包内容 从而达到将文件上传到其他目录的漏洞。)
利用价值:下图所示,在图片上传目录上传一个后门,但是我们无法进行访问。这个时候可以把他上传到其他目录。
JWT身份验证:
-键值逻辑:使用键名键值进行对比验证错误
-JWT攻击:1、签名没验证空加密 2、爆破密匙 3、KID利用

JWT特点:有两个点,分为3部分。

这篇博客深入探讨了Web安全领域的几个关键议题,包括JavaWeb中的安全问题,JWT(JSON Web Token)的身份验证攻击,访问控制与组件安全,特别是SSTI(Server-Side Template Injection)的原理、检测和利用。通过WebGoat8靶场案例,阐述了目录遍历、身份验证和JWT的漏洞利用。同时,讲解了SSTI在Flask框架中的利用,以及在CTF和MACCMS_V8.X CMS中的应用场景,强调了模板引擎的安全隐患和防护措施的重要性。
最低0.47元/天 解锁文章
800

被折叠的 条评论
为什么被折叠?



