JAVA代码审计的一些内容与漏洞范围

针对Spring架构,我们可以立即运用Spring注释检索API接口:@(.*?)Mapping(

留意开启eclips上的正则

outputo-20211207-100139-243-mrch.png

(2)风险变量,依据风险变量反向跟踪传参,这一方法是最高效率,最普遍的方法。大部分漏洞的造成是由于变量的操作不当造成的,只需找寻这种变量,就可以迅速发掘必须的漏洞。

(3)基本功能点审计

依据实践经验分辨此类APP通常会在什么基本功能中发生漏洞,立即审计此类基本功能的源代码。

(4)第三方平台模块、分布式数据库版本

在源代码中的tpu.xml或Libraries中查询APP是不是应用了含有已经知道漏洞的第三方平台模块或分布式数据库。

(5)“软件”+“人工服务”

针对一些漏洞,应用源代码静态式的扫描软件替代人工服务可以有效提高工作效率。可是软件的误报率高,还必须人工服务去确定。通常普遍的软件有:Cobra(http://cobra.feei.cn/installation)

普遍漏洞审计

1、登陆密码问题

很有可能存有漏洞:登陆密码硬编码、登陆密码密文储存、弱口令、登陆密码强度对策问题

关键词:password、press、ibatis、登陆密码

实际操作:应用文本编辑器的全局搜索基本功能检索相对应关键词,随后查询源代码是不是存有漏洞。

实战演练:成功找寻1个数据库的弱口令、1个登陆密码强度对策问题

2、跨站脚本攻击

跨站脚本攻击分成反射型跨站脚本攻击、储存型跨站脚本攻击、DOM型跨站脚本攻击

2.1反射型跨站脚本攻击

关键词:getParameter

实际操作:反射型跨站脚本攻击漏洞根据外界键入,随后立即在浏览器开启,简单而言反射型xss的实施环节前面—>后端开发—>前面。在黑盒审计的环节中,咱们必须找寻含有追踪的导出方法,随后依据导出方法对导出内容回朔键入追踪。

实战演练:下面的图便是1个常见的反射型跨站脚本攻击实例,randCode是以HttpServletRequest中立即获得的,随后源代码中并没有对输入输出开展进行过滤、影响或编写代码,造成了反射型跨站脚本攻击漏洞的造成。2.2储存型跨站脚本攻击

关键词:">${

实际操作:在发掘储存型跨站脚本攻击的情况下,要一致找寻“键入点”和“导出点”,可以选择应用下列方法提高工作效率,(1)黑白盒融合。(2)根据基本功能、接口名、表名、列名等视角做检索。


分享: