前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何攻击Java Web应用

如何攻击Java Web应用

作者头像
Bypass
发布2021-07-22 10:57:51
9760
发布2021-07-22 10:57:51
举报
文章被收录于专栏:Bypass

越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。

本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。


1、中间件漏洞

基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响到整个系统的安全。

1.1 Web中间件

Weblogic系列漏洞

代码语言:javascript
复制
弱口令 && 后台getshell
SSRF漏洞
反序列化RCE漏洞

Jboss系列漏洞

代码语言:javascript
复制
未授权访问Getshell
反序列化RCE漏洞

Tomcat系列漏洞

代码语言:javascript
复制
弱口令&&后台getshell
Tomcat PUT方法任意写文件漏洞

Websphere系列漏洞

代码语言:javascript
复制
弱口令&&后台getshell
XXE漏洞
远程代码执行漏洞

Coldfusion系列漏洞

代码语言:javascript
复制
文件读取漏洞
反序列化RCE漏洞

GlassFish系列漏洞

代码语言:javascript
复制
弱口令&&后台getshell
任意文件读取漏洞

Resin系列漏洞

代码语言:javascript
复制
弱口令&&后台getshell
任意文件读取漏洞

1.2 缓存/消息/搜索/分布式中间件

Redis系列漏洞

代码语言:javascript
复制
未授权访问getshell
主从复制RCE

ActiveMQ系列漏洞

代码语言:javascript
复制
ActiveMQ任意文件写入漏洞
ActiveMQ反序列化漏洞

Kafka系列漏洞

代码语言:javascript
复制
未授权访问漏洞
反序列化漏洞

Elasticsearch系列漏洞

代码语言:javascript
复制
命令执行漏洞
写入webshell漏洞

ZooKeeper系列漏洞

代码语言:javascript
复制
未授权访问漏洞
框架及组件漏洞

2、框架及组件漏洞

基于Java开发的Web应用,会使用到各种开发框架和第三方组件,而随着时间推移,这些框架和组件可能早已不再安全了。

2.1 开发框架

2.1.1 Struts2 系列漏洞

代码语言:javascript
复制
S2-001 到 S2-061漏洞
安全公告:https://cwiki.apache.org/confluence/display/WW/Security+Bulletins

2.1.2 Spring 系列漏洞

代码语言:javascript
复制
Spring Security OAuth2远程命令执行漏洞
Spring WebFlow远程代码执行漏洞
Spring Data Rest远程命令执行漏洞
Spring Messaging远程命令执行漏洞
Spring Data Commons远程命令执行漏洞

2.1.3 SpringCloud 系列漏洞

代码语言:javascript
复制
Spring Boot Actuator 未授权访问
Springt Boot 相关漏洞:https://github.com/LandGrey/SpringBootVulExploit

2.1.4 Dubbo 系列漏洞

代码语言:javascript
复制
Dubbo 反序列化漏洞
Dubbo 远程代码执行漏洞

2.2、第三方组件

2.2.1 Shiro 系列漏洞

代码语言:javascript
复制
Shiro 默认密钥致命令执行漏洞
Shiro rememberMe 反序列化漏洞(Shiro-550)
Shiro Padding Oracle Attack(Shiro-721)

2.2.2 Fastjson 系列漏洞

代码语言:javascript
复制
Fastjson反序列化RCE
Fastjson远程命令执行

2.2.3 Jackson系列漏洞

代码语言:javascript
复制
反序列化RCE漏洞

2.2.4 Solr系列漏洞

代码语言:javascript
复制
XML实体注入漏洞
文件读取与SSRF漏洞
远程命令执行漏洞

2.2.5 JWT漏洞

代码语言:javascript
复制
敏感信息泄露
伪造token
暴力破解密钥

3、API 接口漏洞

基于前后端分离的开发模式,都需要通过调用后端提供的接口来进行业务交互,api接口安全测试是一项非常重要的任务。

3.1 API Security

代码语言:javascript
复制
OWASP API Security-Top 10:https://owasp.org/www-project-api-security/
API-Security-Checklist:https://github.com/shieldfy/API-Security-Checklist/

3.2 常见API相关漏洞

代码语言:javascript
复制
逻辑越权
信息泄露
接口滥用
输入输出控制
安全错误配置
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档