Java常见漏洞及防护

https://tttang.com/archive/1243/
0x01 任意文件下载(路径穿越)

0x02 任意文件上传

当JAVA中间件收到访问web应用目录中的jsp文件请求时,会将对应的jsp文件编译为class文件并执行

0x00-0xff截断
可使用以下代码进行文件上传00截断测试:

import java.io.File;

public class Main{
public static void main(String[] args) {
    String java_version = System.getProperty("java.version");

    new File(java_version).mkdirs();

    String filename = "a.jsp#a.jpg";
    for(int i=0; i<=0xff; i++) {
        String filename_replace = java_version + "/" + i + "-" + filename.replace('#', (char)i);
        File f = new File(filename_replace);
        try {
            f.createNewFile();
        } catch (Exception e) {
            System.out.println("error: " + i);
            e.printStackTrace();
        }
    }
}
}

Windows:
java version “1.8.0_181”
执行之后,发现命令行如下,在Windows平台会调用Windows的Native方法:java.io.WinNTFileSystem.createFileExclusively
Java常见漏洞及防护_第1张图片
Java常见漏洞及防护_第2张图片
只有58,也就是冒号“:”的ASCII码十进制,绕过了限制。
使用1.7.0_80执行的结果一样
Java常见漏洞及防护_第3张图片
Java常见漏洞及防护_第4张图片

你可能感兴趣的:(java)