草庐IT

CVE漏洞

全部标签

Fastjson反序列化漏洞

一、fastjson简介fastjson是java的一个库,可以将java对象转化为json格式的字符串,也可以将json格式的字符串转化为java对象提供了toJSONString()和parseObject()方法来将Java对象与JSON相互转换。调用toJSONString方法即可将对象转换成JSON字符串,parseObject方法则反过来将JSON字符串转换成对象。二、fastjson反序列化漏洞原理在反序列化的时候,会进入parseField方法,进入该方法后,就会调用setValue(object,value)方法,在这里,会执行构造的恶意代码,最后造成代码执行。那么通过以上步

php - 防止 CSRF 漏洞,CSRF Token 的替代方法

防止CSRF的常用方法是使用隐藏在表单中的token。出于好奇,这是真正防止CSRF的唯一方法吗?人们争论不需要CSRFtoken让我发疯,我需要理解为什么。我还能如何防止CSRF攻击? 最佳答案 实际上使用CSRFtoken只是另一层防御。根据OWASPCross-SiteRequestForgery(CSRF)PreventionCheatSheet,验证请求来源也可以用于CSRF保护。为了验证我们可以使用的来源,源标题Originheader包括发起请求的方案、主机和端口的信息。引荐headerRefererheader包含上

confluence的几个高危漏洞复现

序言本次复现涉及了好几个confluence的相关漏洞,从复现利用到提权,有兴趣的可以自行搭建环境测试。1.CVE-2021-26084ConfluenceOGNL注入漏洞1.1漏洞描述在某些情况下,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,通过构造恶意数据执行OGNL表达式进行注入攻击,实现在ConfluenceServer或DataCenter上执行任意代码,最终控制服务器。1.2漏洞版本ConfluenceServer&ConfluenceDataCenter1.3漏洞复现一般情况下,confluence会在登录页直接显示当前版本,所以我们可以访问url/login.a

Pikachu靶场之XSS漏洞详解

Pikachu靶场之XSS漏洞详解前言XSS漏洞简述第1关反射型xss(get)第2关反射性xss(post)第3关存储型xss第4关DOM型xss第5关DOM型xss-x第6关xss盲打第7关xss之过滤第8关xss之htmlspecialchars第9关xss之href输出第10关xss之js输出前言本篇文章用于巩固对自己xss漏洞的学习总结,其中部分内容借鉴了以下博客。链接:pikachuXSSCross-SiteScripting皮卡丘漏洞平台通关系列链接:Pikachu靶场:DOM型XSS以及DOM型XSS-XXSS漏洞简述攻击原理跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Sc

php - CSRF token 和 XSS 漏洞

假设我们在表单中使用了CSRFtoken,但碰巧我们的网站上存在一个未被注意到的XSS漏洞。据我所知,CSRFtoken保护在这种情况下完全无效,因为攻击者可以通过XSS使用XMLHttpRequest检索它。在这种情况下,有没有一种方法可以让CSRF保护在攻击中幸存下来,或者我们的网站是否应该在执行任何CSRF之王之前首先拥有安全的反XSS保护?在每次页面请求时设置一个新token而不是在登录时设置token是否可以解决这个问题?这带来了一次打开更多表单的问题,我不喜欢它。 最佳答案 您的站点应该关闭您发现的所有XSS漏洞,否则C

php - 测试 Web 应用程序的安全漏洞

很多公司使用定期更新的CMS软件,通常是安全补丁,意味着之前的版本存在安全漏洞。但大多数客户从不升级它,甚至CMS已被修改,因此更新会破坏站点。是否有网站记录这些漏洞并指导如何测试它们?或者这些信息甚至都没有发布?(为了不被人利用)还有一个通用的基于php/js的检查列表来防止黑客攻击吗?我知道SQL注入(inject)和XSS,但我确信还有更多的威胁。和平 最佳答案 例如,对所有这些漏洞进行分类的站点是安全焦点milW0rm数据包Storm安全可以在OWASP上找到Web应用程序的基本list,这是一个非常通用的list。http

java - 漏洞!阶段 'semantic analysis' 中的异常

我有一个使用Gradle1.10和jdk1.8的1.1.7spring-boot应用程序。我使用Groovy/Spock进行测试它有两个依赖项——使用ApacheMaven3.1.1和jdk1.8构建的jars。我构建了jars,然后他们将它们复制到/lib目录中。然后我尝试使用“gradlecleanbuild”进行构建。这是我的gradle文件的一部分:applyplugin:'java'applyplugin:'groovy'applyplugin:'idea'applyplugin:'spring-boot'applyplugin:'jacoco'applyplugin:'ma

java - 保护 Thrift 服务器免受 POODLE SSL 漏洞的攻击

为了保护我的Thrift服务器免受最近发现的SSLv3vulnerability,我明确说明应该为服务器套接字启用哪些协议(protocol):TServerSocketsocket=TSSLTransportFactory.getServerSocket(...);SSLServerSocketsslServerSocket=(SSLServerSocket)socket.getServerSocket;sslServerSocket.setEnabledProtocols(newString[]{"TLSv1.1","TLSv1.2"});但是,即使使用TestSSLServer进

java - Spring @Async 抽象在异常处理方面存在漏洞

当使用Spring的@Async注释时,当涉及到方法的throws子句中的(已检查)异常时,抽象是有漏洞的。编译器会强制调用者处理异常,但实际上调用者永远不会看到@Async方法抛出的异常。相反,根据实现,它将由Spring处理和记录,或提供给用户配置的异常处理程序,或在返回值上调用Future#get()时生成。因此,我形成的观点是,@Async方法通常不应抛出已检查的异常。相反,他们应该将所有已检查的异常包装在RuntimeException类型中,以便不存在throws子句。这是一个准确的评估吗?是否有任何工具或编程方法可以修复泄漏?有没有人碰巧知道Spring开发人员对此有何看

Spring RCE漏洞

SpringRCE漏洞目录SpringRCE漏洞一、漏洞概况与影响二、Spring动态参数绑定三、漏洞复现四、漏洞原理五、漏洞排查和修复一、漏洞概况与影响CVE编号:CVE-2022-22965受影响范围:SpringFramework5.3.XSpringFramework5.2.XJDK>=9使用Tomcat中间件且开启了Tomcat日志记录的应用系统二、Spring动态参数绑定将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。PropertyDescriptor类JDK自带:作用:自动调用类对象的get/set方法,进行取值和赋值。B