如何攻击Java Web应用

VSole2021-08-23 11:06:00

越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。

本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。

1、中间件漏洞

基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响到整个系统的安全。

1.1 Web中间件

Weblogic系列漏洞

弱口令 && 后台getshellSSRF漏洞反序列化RCE漏洞

Jboss系列漏洞

未授权访问Getshell反序列化RCE漏洞

Tomcat系列漏洞

弱口令&&后台getshellTomcat PUT方法任意写文件漏洞

Websphere系列漏洞

弱口令&&后台getshellXXE漏洞远程代码执行漏洞

Coldfusion系列漏洞

文件读取漏洞反序列化RCE漏洞

GlassFish系列漏洞

弱口令&&后台getshell任意文件读取漏洞

Resin系列漏洞

弱口令&&后台getshell任意文件读取漏洞

1.2 缓存/消息/搜索/分布式中间件

Redis系列漏洞

未授权访问getshell主从复制RCE

ActiveMQ系列漏洞

ActiveMQ任意文件写入漏洞ActiveMQ反序列化漏洞

Kafka系列漏洞

未授权访问漏洞反序列化漏洞

Elasticsearch系列漏洞

命令执行漏洞写入webshell漏洞

ZooKeeper系列漏洞

未授权访问漏洞框架及组件漏洞

2、框架及组件漏洞

基于Java开发的Web应用,会使用到各种开发框架和第三方组件,而随着时间推移,这些框架和组件可能早已不再安全了。

2.1 开发框架

2.1.1 Struts2 系列漏洞

S2-001 到 S2-061漏洞安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

2.1.2 Spring 系列漏洞

Spring Security OAuth2远程命令执行漏洞Spring WebFlow远程代码执行漏洞Spring Data Rest远程命令执行漏洞Spring Messaging远程命令执行漏洞Spring Data Commons远程命令执行漏洞

2.1.3 SpringCloud 系列漏洞

Spring Boot Actuator 未授权访问Springt Boot 相关漏洞:https://github.com/LandGrey/SpringBootVulExploit

2.1.4 Dubbo 系列漏洞

Dubbo 反序列化漏洞Dubbo 远程代码执行漏洞

2.2、第三方组件

2.2.1 Shiro 系列漏洞

Shiro 默认密钥致命令执行漏洞Shiro rememberMe 反序列化漏洞(Shiro-550)Shiro Padding Oracle Attack(Shiro-721)

2.2.2 Fastjson 系列漏洞

Fastjson反序列化RCEFastjson远程命令执行

2.2.3 Jackson系列漏洞

反序列化RCE漏洞

2.2.4 Solr系列漏洞

XML实体注入漏洞文件读取与SSRF漏洞远程命令执行漏洞

2.2.5 JWT漏洞

敏感信息泄露伪造token暴力破解密钥

3、API 接口漏洞

基于前后端分离的开发模式,都需要通过调用后端提供的接口来进行业务交互,api接口安全测试是一项非常重要的任务。

3.1 API Security

OWASP API Security-Top 10:https://owasp.org/www-project-api-security/API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/

3.2 常见API相关漏洞

逻辑越权信息泄露接口滥用输入输出控制安全错误配置
网络安全web技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
最好完全避免品牌声誉受损事件。帮助组织避免这些事件是Forcepoint的核心任务。成为一名网络安全从业人员,这是一个激动人心的时刻。并重视了解网络上的用户行为。作为战略业务和技术领导者,Soto推动并倡导公司的企业愿景,战略和计划,以保护公司内部以及数千名Forcepoint的人员。Nick以前是赛门铁克全球服务部门的首席技术官。
Web 应用通常用于对外提供服务,由于具有开放性的特点,逐渐成为网络攻击的重要对象,而漏洞利用是实现 Web 攻击的主要技术途径。越权漏洞作为一种常见的高危安全漏洞,被开 放 Web 应 用 安 全 项 目(Open Web Application Security Project,OWASP) 列 入 10 个 最 关 键Web 应用程序安全漏洞列表。结合近几年披露的与越权相关的 Web 应用通
Web日志安全分析浅谈
2022-01-12 06:36:15
attack=test';select//1//from/**/1,此时请求状态码为200,但是此注入攻击并没有得到执行,实际情况中,还会有更多情况导致产生此类的噪声数据。抛开这类情况不谈,我们来说说在一般应急响应场景中我们分析日志的常规办法。假设我们面对的是一个相对初级的黑客,一般我们直接到服务器检查是否存有明显的webshell即可。
作为“十四五”开局之年,2021年上半年,国家各部门密集发布网络安全、数据安全相关的法律政策、技术标准、产业报告及白皮书等,加速推动网络安全产业发展、技术创新和成果转化应用,护航数字经济发展。一图读懂2021年《政府工作报告》)。标准主要内容包括安全功能要求和安全保障要求。
随着《网络安全法》、《数据安全法》、《个人信息保护法》、《密码法》的陆续发布和实施,作为法律法规有力支撑的网络安全国家标准、行业标准也持续发布,涵盖云安全、工业互联网安全、物联网安全、车联网安全等领域,以及金融、通信、广电等重要行业,得到了高度关注。 新年伊始,小编整理了2021年我国发布的重要网络安全标准,供大家参考。
近日,中国网络安全产业联盟正式发布联盟标准T/CCIA 001-2022《面向网络安全保险的风险评估指引》,并将于2022年5月1日起实施。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
研究关基面临的合规性要求、现实风险和问题,开展体系化防护顶层设计具有重要意义。关基安全保护条例主要内容2021年4月,国务院第133次常务会议通过《关键信息基础设施安全保护条例》,自2021年9月1日起施行。第五章“法律责任”处罚条件和处罚内容。关基安全保护条例为关基体系化防护顶层设计奠定了坚实基础。以下从十个方面来说明大型企业进行关基防护体系化设计的思路与方法。
Webshell 检测综述
2022-12-15 09:45:32
通过Webshell,攻击者可以在目标服务器上执行一些命令从而完成信息嗅探、数据窃取或篡改等非法操作,对Web服务器造成巨大危害。Webshell恶意软件是一种长期存在的普遍威胁,能够绕过很多安全工具的检测。许多研究人员在Webshell检测领域进行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell为例。
VSole
网络安全专家