
信息安全漏洞小记
文章平均质量分 95
OkidoGreen
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CSRF 详解:攻击,防御,Spring Security应用等
CSRF 简介CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他安全隐患,比如 SQL 脚本注入,跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御。然而,对于大多数人来说,CSRF 却依然是一个陌生的概念。即便是大名鼎鼎的 Gmail, 在 2007 年底也存在着 CSRF 漏洞,从而被黑客攻击而使 Gmail 的用户造成巨大的损失。CSRF 如何攻击先看图转载 2021-01-25 11:02:41 · 2520 阅读 · 0 评论 -
Java反序列化漏洞总结
前言什么是序列化和反序列化Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型。反序列化就是通过序列化后的字段还原成这个对象本身。但标识不被序列化的字段是不会被还原的。序列化有什么用1)网站相应的session对象存储在硬盘上,那么保存在session中的内容就必须实现相关的序列化操作。2)如果使用的java对象要在分布式中使用或者在rmi远程调用的网络中使用的话,那么相关.转载 2021-01-06 16:14:43 · 1610 阅读 · 1 评论 -
Java反序列化漏洞总结【fastjson为例】
前言前段时间FastJson被曝高危漏洞,其实之前也被报过类似的漏洞,只是项目中没有使用,所以一直也没怎么关注;这一次刚好有项目用到FastJson,打算对其做一个分析。漏洞背景2020年05月28日, 360CERT监测发现业内安全厂商发布了[Fastjson远程代码执行漏洞](https://cert.360.cn/warning/detail?id=af8fea5f165df6198033de208983e2ad)的风险通告,漏洞等级:高危。Fastjson是阿里巴巴的开源JSON解析库,转载 2021-01-06 16:09:07 · 1652 阅读 · 0 评论 -
web安全之 -- SSRF攻击
漏洞简介SSRF (Server-side Request Forge, 服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。漏洞攻击模式假设「接口A」提供图片解析功能,接口入参是图片地址picURL,接口首先访问图片地址获取图片,...原创 2020-04-01 10:28:31 · 1246 阅读 · 0 评论 -
来自内部的XSS攻击的防范
引入:前面我们分2篇文章分别探讨了来自外部的XSS攻击和来自内部的XSS攻击,现在我们来专门探讨如何防范来自内部的XSS攻击。 实践:其实从 http://www.2cto.com/Article/201312/264736.html 文章中可以看出,主要的攻击手段无外乎是发送了一段恶意脚本到受害者机器上去运行,所以我们的思路就是,如何让这段脚本失效。 因为脚本的组成部分是原创 2014-06-25 16:34:00 · 2119 阅读 · 0 评论 -
web.xml filter 绕过匹配访问(针对jetty)
使用filter时匹配URL 校验权限时,jetty 在匹配filter 时,使用了相对严格匹配模式,导致/api/xxxx/search 命中匹配规则 /api/* 返回权限校验失败//api/xxxx/search 没有命中规则 /api/* 从而绕过filter,并返回对应信息 修复1: 修改匹配规则为 /* ,要求所有请求都经过filter修复2:增加自定义过滤器,...转载 2018-12-06 11:17:49 · 1717 阅读 · 0 评论 -
javax.annotation.Nullable 导致的 SecurityException
java.lang.SecurityException: class "javax.annotation.Nullable"'s signer information does not match signer information of other classes in the same package 1.1. 场景代码中使用了 javax.annotation.Nullable...转载 2018-12-06 18:14:49 · 4646 阅读 · 2 评论 -
彻底解决spring mvc XSS漏洞问题(包括json的格式的入参和出参)
https://blog.csdn.net/sanyuesan0000/article/details/89918173一,背景昨天收到公司安全部的一封漏洞邮件,说系统注册存在xss存储型漏洞,然后看了一下系统中是有xssFilter处理xss漏洞的,但是注册页面xss注入的却没有处理,经过分析代码和网上查找资料,xssFilter只能处理get请求的xss注入和post请求非json的注入...转载 2019-05-31 15:51:17 · 4637 阅读 · 2 评论 -
CTF实验吧-上传绕过【0x00截断】
原题内容:bypass the upload格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/upload首先随手上传了一个图片,得到返回:再尝试php文件,得到返回很明显,题意为卡住php后缀,逼迫你上传文件后缀为jpg等类型,典型的上传绕过问题上传绕过解题思路可参考我转载的【文件上传检测的基本思路】,一般按照思路...转载 2019-06-06 12:08:51 · 1408 阅读 · 1 评论 -
关于上传中的00截断分析
http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html 关于上传中00截断的细节,很多朋友在渗透中都会发现一些这样的有趣现象,这个站点使用00截断上传的方法上传成功了,而换一个站点又失败了,这是什么原...转载 2019-06-06 12:10:13 · 1347 阅读 · 0 评论 -
Java处理文件上传 00 截断问题
%00转载 2019-06-06 12:11:27 · 2131 阅读 · 0 评论 -
JavaScript防http劫持与XSS
前言一看到HTTP劫持的,早读君就有兴趣看。本文由@ChokCoco带来的分享,并且会有点长,需点耐心看。正文从这开始~作为前端,一直以来都知道HTTP劫持与XSS跨站脚本(Cross-site scripting)、CSRF跨站请求伪造(Cross-site request forgery)。但是一直都没有深入研究过,前些日子同事的分享会偶然提及,转载 2016-09-10 18:02:08 · 7426 阅读 · 2 评论 -
CSRF 攻击的应对之道
CSRF 背景与介绍CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他安全隐患,比如 SQL 脚本注入,跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御。然而,对于大多数人来说,CSRF 却依然是一个陌生的概念。即便是大名鼎鼎的 Gmail, 在 20转载 2016-01-01 20:04:32 · 1452 阅读 · 0 评论 -
Struts2 Filter 和 HttpServletRequestWrapper出现的问题
Struts2 是通过request.getParameterMap()来获取属性的,要重写这个方法 Struts2 的Action中定义了一个属性:public Class LoginAction { private String redirectionURL;}现在定义了一个XSSFilter用来过滤掉url参数中的特殊信息(这个F转载 2014-07-02 10:10:17 · 2152 阅读 · 0 评论 -
servlet中使用HttpServletResponseWrapper截获返回的页面内容
像标题所说的,虽然在在JEE开发中并不常见,但也不是没有需要。比如知名的页面装饰框架sitemesh,就是利用filter过滤器先截获返回给客户端的页面,然后分析html代码并最终装饰页面效果后返回给客户端。我这里也先简单的说下如何来自己编程实现,然后说一个我遇到的问题,应该也是大家会遇到但很难找到原因的问题。 要截获页面返回的内容,整体的思路是先把原始返回的页面内容写入到一个字转载 2014-07-07 13:36:51 · 3709 阅读 · 0 评论 -
Java写文件时文件名\00或者\0截断BUG导致的文件上传漏洞及修复
Java在上面两种环境写文件时,会因为00截断而无法正确为新生成的文件命名。比如用户需要的用户名abc.jsp .jpg,但经过00截断后,生成的文件的名称变为abc.jsp , 因此我们在涉及到上传的文件名没更改名称或者可自定义目录的时候加以利用测试环境:1.windows7(x64)+tomcat7+jdk1.62.Linux3.0(ubuntu11.10)(x86)+转载 2014-07-09 11:30:13 · 7590 阅读 · 0 评论 -
Struts2漏洞分析
当在浏览器输入如下地址时: http://www.xxxx.com/aaa.action?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')转载 2014-09-03 20:45:58 · 2806 阅读 · 0 评论 -
struts2漏洞升级指南
因Struts2框架缺陷造成的远程执行漏洞, Struts2中WebWork框架使用XWork来支持Struts 2及其他应用。XWork处理用户请求参数数据时存在漏洞,远程攻击者可以利用此漏洞在系统上执行任意命令。升级方法 1.maven管理jar包的可以直接在pom中把Convention插件实现struts2的零配置和spring中struts2插件升级为最新的版本,转载 2014-12-04 15:17:25 · 1903 阅读 · 0 评论 -
Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
Struts 2的远程任意代码执行和重定向漏洞,是这两天互联网上最重大的安全事件,据说国内互联网企业中,很多电商纷纷中招,应该已经有大规模的用户隐私泄露。这里我们简单总结下怎样在自己机子上重现这些漏洞,这篇日志也是面向对网络安全比较感兴趣的初学者,即使你没有什么经验,也能知道这漏洞到底怎么回事:首先我们需要下载包含漏洞的Struts 2,在这里:http://archive.apache.转载 2014-12-08 10:07:12 · 3393 阅读 · 0 评论 -
总结 XSS 与 CSRF 两种跨站攻击
转自:https://blog.tonyseek.com/post/introduce-to-xss-and-csrf/XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在这个转载 2016-01-01 19:47:38 · 1934 阅读 · 0 评论 -
如何解决跨站脚本攻击
摘要: Cross-site scripting(CSS or XSS)跨站脚本不像其他攻击只包含两个部分:攻击者和web站点,跨站脚本包含三个部分:攻击者,客户和web站点。跨站脚本攻击的目的是窃取客户的cookies,或者其他可以证明用户身份的敏感信息。 攻击 一个get请求 GET /welcome.cgiCross-site scripting(CSS or XSS)跨转载 2014-06-25 14:18:20 · 26163 阅读 · 0 评论