0%

68WEB攻防-JAVA安全3

思维导图

41WEB攻防

知识点:

  • 82、Java安全-原生反序列化-3大类接口函数&利用
  • 83、Java安全-SpringBoot攻防-泄漏安全&CVE安全

章节点:

Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….

Java安全-反序列化-原生序列化类函数

        序列化是将Java对象转换成字节流的过程。而反序列化是将字节流转换成Java对象的过程,java序列化的数据一般会以标记(ac ed 00 05)开头,base64编码的特征为rO0AB,JAVA常见的序列化和反序列化的方法有JAVA 原生序列化和JSON 类(fastjson、jackson)序列化等。

黑盒发现(流量捕获)/白盒发现(特征类接口函数)

原生序列化类函数:

-SnakeYaml:完整的YAML1.1规范Processor,支持Java对象的序列化/反序列化
-XMLDecoder:xml语言格式序列化类函数接口
-ObjectInputStream.readObject():任何类如果想要序列化必须实现java.io.Serializable接口

利用项目:

-Yakit https://yaklang.com/
-https://github.com/frohoff/ysoserial
-https://github.com/NotSoSecure/SerializedPayloadGenerator
(基于-ObjectInputStream.readObject()的利用工具)

Java安全-SpringBoot框架-泄漏&CVE

        SpringBoot Actuator模块提供了生产级别的功能,比如健康检查,审计,指标收集,HTTP跟踪等,帮助我们监控和管理Spring Boot应用。

检测清单:

https://github.com/LandGrey/SpringBootVulExploit

1.1黑盒发现(人工识别,BP插件)

https://github.com/API-Security/APIKit

1.2白盒发现(pom.xml,引用库)

1
2
3
4
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>

Actuator设置全部暴露:
management.endpoints.web.exposure.include=*

2、泄漏安全(配置密码,AK/SK等)

https://github.com/whwlsfb/JDumpSpider
https://github.com/wyzxxz/heapdump_tool

3、漏洞安全(利用类,CVE漏洞等)

https://github.com/AabyssZG/SpringBoot-Scan
https://github.com/LandGrey/SpringBootVulExploit

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------