目录
Java安全-反序列化-原生序列化类函数序列化是将Java对象转换成字节流的过程。而反序列化是将字节流转换成Java对象的过程 序列化数据特征:java序列化的数据一般会以标记(ac ed 00 05)开头,base64编码的特征为rO0AB JAVA常见的序列化和反序列化的方法:JAVA 原生序列化和JSON 类(fastjson、jackson)序列化等。两种方式做的事情都是一样的,为什么要区分开来?
黑盒发现(流量捕获到特征 白盒发现(特征类接口函数) 原生序列化类函数
SnakeYaml完整的YAML1.1规范Processor,支持Java对象的序列化/反序列化 需要注意下 XMLDecoderxml语言格式序列化类函数接口 ObjectInputStream.readObject任何类如果想要序列化必须实现 工具利用
ysoserial该项目有个好处就是能看到一些利用链对应的具体版本 Yakit假如不知道对方能用什么利用链生成payload,可以利用万能利用链(URLDNS)进行POC测试 SerializedPayloadGenerator该工具项目搭建地址参考:https://blog.csdn.net/m0_60571842/article/details/134454939 Java安全-SpringBoot框架-泄漏&CVE检测清单:https://github.com/LandGrey/SpringBootVulExploit SpringBoot Actuator-黑白盒发现SpringBoot Actuator模块提供了生产级别的功能,比如健康检查,审计,指标收集,HTTP跟踪等,帮助我们监控和管理Spring Boot应用。 人工识别特征:
BurpSuite插件项目地址:https://github.com/API-Security/APIKit 打开BurpSuite页面,点击Extender然后选择Extensions,添加APIKit.jar 安装好插件后啥都不用管,让数据包经过BP即可触发插件被动扫描 pox.xml & 引用库配置文件Actuator设置全部暴露
泄露安全(内部路由泄露)项目地址:https://github.com/AabyssZG/SpringBoot-Scan heapdump敏感信息查询工具(配置密码,AK/SK等) 项目地址:https://github.com/whwlsfb/JDumpSpider 该工具不支持自定义关键字 项目地址:https://github.com/wyzxxz/heapdump_tool 支持关键字搜索 漏洞安全(CVE,利用类)针对框架CVE漏洞:https://github.com/AabyssZG/SpringBoot-Scan 利用类漏洞来进行RCE攻击:https://github.com/0x727/SpringBootExploit 服务器上执行 CMS源码审计运行SQL文件 从pom.xml看有没有调用Actuator库 配置文件中Actuator设置是否为*(全部暴露) management.endpoints.web.exposure.include=* 漏洞检测 泄露安全(heapdump) 使用heapdump敏感信息查询工具提取敏感信息 Spring boot框架思路从两个方面去寻找安全问题:
|
原文地址:https://blog.csdn.net/qq_61553520/article/details/136816938
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:https://www.msipo.com/article-653282.html 如若内容造成侵权/违法违规/事实不符,请联系MSIPO邮箱:3448751423@qq.com进行投诉反馈,一经查实,立即删除!
Copyright © 2024, msipo.com