首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么sonaqube没有发现jsp漏洞

SonarQube是一个开源的代码质量管理平台,主要用于静态代码分析和漏洞检测。它可以帮助开发团队发现代码中的潜在问题,提供实时的反馈和建议,以提高代码的质量和安全性。

然而,SonarQube并不是一个专门用于检测JSP漏洞的工具。JSP(JavaServer Pages)是一种用于创建动态Web页面的Java技术。与其他Web开发技术一样,JSP也可能存在安全漏洞,例如跨站脚本攻击(XSS)、SQL注入、路径遍历等。

要检测JSP漏洞,可以使用其他专门的工具或安全扫描器,例如OWASP ZAP、Burp Suite、Netsparker等。这些工具可以扫描Web应用程序的代码和配置文件,识别潜在的漏洞,并提供修复建议。

对于使用SonarQube进行代码分析的项目,可以通过配置适当的规则和插件来增强其安全性。SonarQube提供了一些与安全相关的规则,例如检测敏感信息泄露、密码硬编码、不安全的加密算法等。通过启用这些规则,可以帮助开发团队在代码编写阶段发现一些常见的安全问题。

总结起来,SonarQube是一个强大的代码质量管理平台,但并不是专门用于检测JSP漏洞的工具。要检测JSP漏洞,建议使用专门的安全扫描工具,并在SonarQube中配置适当的规则来增强代码的安全性。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

为什么 jsp没有淘汰?

来源:OSC开源社区(ID:oschina2013) ---- 近日,一位网友提问“为什么jsp没有被淘汰”,原因是开发jsp太烦了。...JSP将Java代码和特定变动内容嵌入到静态的页面中,实现以静态页面为模板,动态生成其中的部分内容。JSP引入了被称为“JSP动作”的XML标签,用来调用内建功能。...JSP编译器可以把JSP文件编译成用Java代码写的Servlet,然后再由Java编译器来编译成能快速执行的二进制机器码,也可以直接编译成二进制码。...(以上内容来源于百度百科) 此问题一经提出,得到众多网友回答;其中对这位网友还在使用jsp开发表示同情和不看好jsp的还是比较多的: 当然,也有觉得jsp还不错的: 还有比较客观的:...也有推荐其他模板引擎的: 也有解释为什么jsp没有被淘汰的: 话说,你觉得jsp如何呢?

1.3K40
  • 小妹妹,我想握着你的手,不为别的,只为给你讲清楚CVE-2020-5902

    抱歉,来晚了,其实这个漏洞一爆发我就关注了,但是由于上班,空闲时间比较少,就没能自己上手分析,只有看看各大媒体或者安全研究人员公布的漏洞复现方法,但是我发现大家的写的东西都差不多,没什么新意,也没有一篇文章认真讲讲这个漏洞产生的原理...因为文中错误的分析先入为主了),然后大概明白了问题所在,那篇分析文章里提到了这个漏洞的成因主要是servlet中的鉴权问题,也就是代码实现的问题,但是那篇文章中没有提到作者是怎么发现这个漏洞的,难道真是一行代码一行代码看的...经过我的排查,发现tomcat并没有自定义web目录,然后我就开始怀疑难道应用不是部署在tomcat下的?...然后继续,根据poc可以知道漏洞点出在tmui目录下,所以,我直接把tmui目录给拖了下来,本想着直接部署到本地调试一下,但是代码运行的那一刻我才发现,我没有数据库呀,调试个p ?...BIG-IP这个是直接跳转到login.jsp页面,并且为什么login.jsp不需要登陆就可以访问,httpd.conf中配置的不是/tmui目录下所有的页面都需要权限验证吗?

    68320

    为什么要禁止除GET和POST之外的HTTP方法?

    因此,有必要说明一下,为什么要禁止除GET和POST之外的HTTP方法。 换句话说,对于这些HTTP不安全方法,到底有多不安全呢?...(二)漏洞利用 1、PUT上传和DELETE删除文件成功 在DefaultServlet的readonly参数为falsed的情况下,使用Curl进行测试,发现已能通过PUT上传和DELETE删除文件。...2、直接PUT上传.jsp失败 此时想直接上传webshell.jsp,但发现上传失败。 ?...因此,当PUT上传jsp和jspx文件时,Tomcat用JspServlet来处理请求,而JspServlet中没有PUT上传的逻辑,所以会403报错。...许多时候,即使OPTIONS请求返回的响应中没有列出某个方法,但该方法仍然可用。总的来说,建议手动测试每一个方法,确认其是否可用。

    2K60

    Web安全|为什么要禁止除GET和POST之外的HTTP方法?

    因此,有必要说明一下,为什么要禁止除GET和POST之外的HTTP方法。 换句话说,对于这些HTTP不安全方法,到底有多不安全呢?...(二)漏洞利用 1、PUT上传和DELETE删除文件成功 在DefaultServlet的readonly参数为falsed的情况下,使用Curl进行测试,发现已能通过PUT上传和DELETE删除文件。...2、直接PUT上传.jsp失败 此时想直接上传webshell.jsp,但发现上传失败。 ?...因此,当PUT上传jsp和jspx文件时,Tomcat用JspServlet来处理请求,而JspServlet中没有PUT上传的逻辑,所以会403报错。...许多时候,即使OPTIONS请求返回的响应中没有列出某个方法,但该方法仍然可用。总的来说,建议手动测试每一个方法,确认其是否可用。

    4.2K20

    我滴个乖乖,我复现了Spring的漏洞,害怕!

    很快啊,又没有豆子了。 接着开始苦哈哈的写文章,一不留神就写到第二天凌晨 1 点 25 分。 为什么我记得这么清楚呢?...没有看到任何不妥的地方呀? 是的,没有看到任何不妥的地方。 但是,如果你这样的代码对应的运行环境和方式,满足了前面官方提到的先决条件。 那么恭喜你,就是有漏洞的。 你就仔细想想,是不是细思极恐?...然后再想一想为什么是 JDK 9+ 以后才有这个问题呢? 我也不知道,但我盲猜一波是因为这个东西,模块化: 但是我也没有具体的依据,都说了是盲猜了。...我不知道你有没有经历过 jsp 文件写页面的那个时代,我以前写过。 我当年特别喜欢这个东西,因为它支持热部署,修改了 jsp 页面的内容,都不用重启的。...而且,我能写 jsp 了,难道我就不能多写点其他的什么东西.... 但是我必须要补充一句,如果你也想复现这个漏洞,最关键的是前面提到的“五个请求”。

    39220

    【Java 代码审计入门-06】文件包含漏洞原理与实际案例介绍

    0x00 写在前面 为什么会有这一些列的文章呢?...因为我发现网上没有成系列的文章或者教程,基本上是 Java 代码审计中某个点来阐述的,对于新人来说可能不是那么友好,加上本人也在学习 Java 审计,想做个学习历程的记录和总结,因此有了本系列的文章。...也就是说,攻击者可能上传一个一句话木马后缀是 txt 或者 jpg 的文件,上传后利用文件包含漏洞去包含这个一句话木马文件就可以成功拿到 Shell 了。 那么Java 中有没有类似的包含漏洞呢?...如果没有为 context 属性指定值,那么就认为这样的绝对 URL 引用当前 servlet 上下文内的资源。...Tomcat Ajp(CVE-2020-1938)漏洞,利用 Tomcat 的 AJP(定向包协议)协议实现了任意后缀名文件当成 jsp 文件去解析,从而导致 RCE 漏洞

    1.4K30

    记一次远程命令执行漏洞的挖掘过程

    最近为甲方做渗透测试发现了一个远程命令执行漏洞,可以通过恶意参数传递执行bash命令,本文回顾一下漏洞的挖掘过程。 发现 1、通过nessus扫描器的Sitemap模块,发现了可疑目录: ?...2、根据sitemap的目录信息,打开URL:http://x.x.x.x:28076/file/,发现存在未授权访问漏洞: ? 3、逐个查看里面的文件,找到了一些比较有意思的JSP: ?...5、同样的方法,发现show.jsp存在任意文件读取漏洞,URL:http://x.x.x.x:28076/file/show.jsp?path=/etc/passwd。 ?...6、结合上面的目录信息和任意文件读取漏洞,对JSP文件简单审计一下,发现logContentNewest.jsp会调用一个bash脚本,便猜想能否使用它构造命令执行: ?...小结 漏洞是由于程序调用bash脚本传参时没有做过滤,通过$(cmd)这样的方式来执行命令并将结果存入变量中,在脚本判断文件不存在时会返回文件名,造成了回显。

    1.7K10

    混在运维部的安全员说“端口与口令安全”

    常见端口威胁 通过端口来进行渗透会很大提升渗透成功效率,在工作中发现运维人员开放了很多端口,很多网上曝过的漏洞可以找到,对于个人来说,这是个学习、实践的机会,连环境都搭好了,但对于企业来说这是个很危险的事情...为什么有这么多端口开放,甚至有些已经关闭了的端口过段时间又会重新开启。还有些端口要求去整改,但却没有整改,这里面有很多因素,也包括人员安全意识和水平不一样。...也遇到过帮别的甲方企业发现漏洞,告诉了封端口、打补丁,可是运维人员没有去整改,然后大概一个星期后就被黑客入侵了,再花一笔不小的费用让我去封端口、打补丁。一入甲方深似海。。。...xxx服务器,看到ylr180119.jsp文件成功上传了: 后续的操作姿势看个人喜好了,这里只是验证这个漏洞可以被利用入侵服务器。...关于安全整改 当收集完端口信息后,我发现很多问题,跟运维人员、开发人员聊过人生。发现运维人员、开发人员不太懂安全,而安全人员也不太懂运维和开发,至少我之前是这样的。

    1.8K30

    Apache Axis 1.4远程命令执行诡异探索之路

    本地漏洞复现 从apache axis官网下载1.4的版本。 在本地tomcat搭建,可以看到下载下来后的WBE-INF,其中并没有有些文档中写的server-config.wsdd文件 ?...此时我们直接本地利用poc来本地注册服务攻击,发现可以正常注册,并向服务对应的jsp文档里写入shell内容。 ?...诡异的事情 阶段一: 根据漏洞利用的POC,先将本地之前利用的代码生成的webshell文件ha233.jsp删除,再在远程主机利用POC、此时将webshell的名称改为webshell.jsp,居然可以直接生成...再在虚拟机执行利用的exp,此时将webshell文件改名为webshell.jsp ? 发现此时本地仍然生成了一个ha233.jsp ?...利用前提 1.本地注册服务的名称要知道 2.本地注册服务有日志记录,且日志记录使用jsp文件格式 远程漏洞复现 过程 在本地漏洞复现中,我们发现axis下载下来后并没有server-config.wsdd

    1.7K30

    干货|最全的Tomcat漏洞复现笔记

    时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码 通过阅读 conf/web.xml 文件,可以发现,默认 readonly 为 true,当 readonly 设置为 false...后缀的上传,这里首先使用PUT方法直接上传一个冰蝎的jsp上去,发现返回的是404,应该是被拦截了 这里就需要进行绕过,这里绕过有三种方法 1.Windows下不允许文件以空格结尾以PUT /a001...根据这个特性,上传/ice1.jsp/,看到返回201 进入docker查看发现已经上传成功 第三种方法就是使用Windows NTFS流,在jsp后面添加::$DATA,看到返回201,上传成功...由长亭科技安全研究员发现的存在于 Tomcat中的安全漏洞,由于 Tomcat AJP协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector可以读取或包含 Tomcat上所有 webapp...,也可以进行爆破 漏洞复现 这里访问http://192.168.1.8:8000/manager/html进行抓包,在没有输入帐号密码的时候是没有什么数据的 把这个包放过去,会请求输入用户名和密码,

    11.8K51

    网站上传漏洞扫描与检测 以及webshell解决办法

    save_file的调用方式,由此可以导致langup值可以伪造,追踪溯源看到该值是对应的WEB前端用户的文件上传功能,在用户文件上传这里,并没有做安全效验与安全白名单拦截机制,导致可以重命名,直接将....jsp的脚本文件上传到网站的根目录下,包括APP也存在该漏洞....,我们抓取POST的上传数据包,将cont1的路径地址改为/beifen/1.jsp,并提交过去,返回数据为成功上传.复制路径,浏览器里打开,发现我们上传的JSP脚本文件执行了,也再一次的证明该漏洞是足以导致网站数据被篡改的...indax.jsp,浏览器里打开访问,是一个JSP的脚本木马,可以对网站进行篡改,下载代码,新建文件,等网站管理员的操作,同理APP端也是存在同样的漏洞.调用的文件上传功能接口是一样.具体的webshell...截图如下: 到这里我们只是渗透测试的一方面,主要是检测的文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径以及文件格式绕过,关于渗透测试中发现的文件上传漏洞如何修复,我们SINE安全给大家一些修复建议与办法

    1.7K00

    网站漏洞测试 关于webshell木马后门检测

    仔细看,我们看到代码调用了save_file的调用方式,由此可以导致langup值可以伪造,追踪溯源看到该值是对应的WEB前端用户的文件上传功能,在用户文件上传这里,并没有做安全效验与安全白名单拦截机制...,导致可以重命名,直接将.jsp的脚本文件上传到网站的根目录下,包括APP也存在该漏洞. ?...,我们抓取POST的上传数据包,将cont1的路径地址改为/beifen/1.jsp,并提交过去,返回数据为成功上传.复制路径,浏览器里打开,发现我们上传的JSP脚本文件执行了,也再一次的证明该漏洞是足以导致网站数据被篡改的...indax.jsp,浏览器里打开访问,是一个JSP的脚本木马,可以对网站进行篡改,下载代码,新建文件,等网站管理员的操作,同理APP端也是存在同样的漏洞.调用的文件上传功能接口是一样.具体的webshell...到这里我们只是渗透测试的一方面,主要是检测的文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径以及文件格式绕过,关于渗透测试中发现的文件上传漏洞如何修复,我们SINE安全给大家一些修复建议与办法,

    3.2K40

    Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass

    在某些场景下,攻击者将分别能通过这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码...通过阅读 conf/web.xml 文件,可以发现: [1505969454261_8164_1505969454756.jpg] Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁...中文件名不能以空格结尾)来绕过限制: [1505969520398_365_1505969520890.png] [1505969529032_7731_1505969529437.png] 访问发现可以正常输出...Bypass 分析 然而,经过黑盒测试,当 PUT 地址为/1.jsp/时,仍然会创建 JSP,会影响 Linux 和 Windows 服务器,并且 Bypass 了之前的补丁,分析如下。...(CVE-2017-12615)及补丁 Bypass] 最后得到的 path 就是没有最后 / 的 path 了: [1505969717815_3131_1505969718327.jpg] 影响

    2.7K00

    Java代码审计丨某开源系统源码审计

    Struts2系列漏洞: 导入项目后,浏览下项目的目录结构,发现一个比较老的Struts2版本,不用说了就是一堆Struts系统漏洞,工具来一波: ? ?...文件上传: 当浏览action文件的时候,发现如下上传代码,其实是对文件进行复制,“uploadFileName”为文件名,格式为:时间戳+_+文件名,重点是没有对文件后缀进行校验。 ?...继续查找使用该js的页面,发现“productInfoManage.jsp”使用了该js ?...那么我们继续进入“productInfoManage.jsp”去看看,发现该页面的添加功能有该上传点: ? ? 我们抓包上传个jsp文件,发现上传成功,至此该上传漏洞确认: ? ?...既然存在注入,那么我们查找入参在哪个页面,发现在noticeManage.jsp的查询功能使用了该方法: ? 进入“noticeManage.jsp”页面查看 ?

    1.2K30

    Web安全-一句话木马

    为什么呢?因为一个变量没有定义,就被拿去使用了,服务器就善意的提醒:Notice,你的xxx变量没有定义。这不就暴露了密码吗?所以我们加上@。 (3)为什么密码是cmd呢?...SO,大家现在应该理解,为什么说一句话短小精悍了吧! 木马利用 以下通过DVWA的文件上传漏洞,来看看一句话木马如何使用。关于文件上传漏洞可阅读以下文章:文件上传漏洞。...> 从源码中发现,low级别未对上传的文件进行任何验证。所以可以直接上传PHP或者ASP一句话木马,此例采用php。...通过小马上传大马,这时候有个疑问了,那不是多此一举了,为什么要用小马来上传大马,而干嘛不直接上传大马用好了。...Java语言编写的后台咱们使用JSP木马,与前面的一句话木马不同,菜刀中JSP木马较长,以下是一个简单的JSP小马: <% if("123".equals(request.getParameter

    8.5K11
    领券