JSP 及其他漏洞 -------学习笔记

一、JSP相关漏洞

1、struts2漏洞

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。----------------------------------百度百科
(注:.do或.action结尾的URL可能存在该框架)

2、漏洞挖掘

单个目标站进行测试

     工具爬行

     找到存在漏洞的地址,例如:xx.action,用相关的工具进行测试
     ------------使用工具k8_struts2_EXP.exe

     一般存在于登录,注册,留言,提交数据,进行数据交互的地方等
     
     执行命令  

批量测试
 URL采集相关关键字  site:xx.com inurl:.action
 使用struts2漏洞工具

二、JAVA反序列漏洞

序列化就是把对象转换成字节流,便于保存在内存,文件,数据库中;反序列化即逆过程,由字节流还原成对象。Java中的objectoutputstream类的writeobject()方法可以实现序列化,类objectinputstream类的readobject()方法用于法序列化。

使用工具
Java反序列化终极测试工具 –powered by STG-G哥

三、tomcat漏洞

访问Tomcat manager页面如: http://192.168.171.135:8080/manager/html

     默认账号密码:tomcat:tomcat
     
     也可以尝试弱口令爆破,工具:伊美式Apache Tomcat 
     
     登录管理界面

     上传war文件(大马)然后会自动在目录下生成一个目录
    
     输入war包中的密码就可以拿到shell了

四、weblogic攻击

1、批量扫描weblogic缺省的web管理端口(http为7001,https为7002),开放这些端口的一般都是有安装weblogic的。

2、Google搜索关键字“weblogic server administrator console inurl:console”URL后面是console结尾的一般为目标。
在找到的目标URL后面加上console,回车后自动跳到管理登录界面

3、尝试弱口令

用户名,密码:
weblogic,weblogic;system,system;portaladmin,portaladmin;guest,guest

登录后找到“mydomain”->“deployments”->“web application modules”->“deploy new web application mondule”

4、再点“upload your file(s)”,在跳转后的页面上传war包,拿到shell

五、其他漏洞

1、越权漏洞

     水平越权:
               水平越权是指同等权限级别越权

     纵向越权:
               纵向越权是指不同等级权限级别越权

漏洞出现点:一般在网商,网点等

     数据交互的地方

     用户可操作的地方

     参数可控制的地方

举例子: 会员中心

      会员中心
      
      修改资料

      抓包

      将用户名改为另一个用户的名字->会修改另一个用户的信息

(同样可以修改管理员的密码-纵向越权)

2、逻辑漏洞

     逻辑漏洞分类

     逻辑密码找回->在填写手机号后抓包,改包->发送

     逻辑支付漏洞->(支付金额,购买数量)抓报,改包

     逻辑登录->修改响应包,抓报-do intercept->response to thisrequest->forward

3、SSRF(Serve-Side Request Forgery:服务器端请求伪造)

SSRF是一种由攻击者构造形成有服务器端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(正是因为它由服务端发起的,所以它能够请求到与它相连接与外网隔绝的内部系统)

SSRF形成的原因大部分是由于服务器端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤和限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等

你可能感兴趣的:(JSP 及其他漏洞 -------学习笔记)