---------常见漏洞的代码审计--------
CSRF抓取请求数据包,删除referer字段再重新提交
一般不需要代码审计来挖掘,专门的csrf漏洞的检测工具
如果要通过代码审计去挖掘csrf,首先了解该开源程序的框架,csrf漏洞一般会在框架中存在防护方案
CVE-2019-9827
CVE-2014-4210
Url重定向漏洞,服务端未对传入的跳转地址进行检查和控制,导致攻击者可构造任意恶意地址,诱导用户跳转到恶意网站。
通常发生在登录,统一身份认证处。大多数访问通过认证后会跳转到指定地址,在用户分享,收藏内容后会跳转到原来的页面或其他页面。站内单击其他网址链接。
1.文件包含漏洞
2.文件上传漏洞
3.文件下载/读取漏洞
FileInputStream
4.文件写入漏洞
将原本要上传的文件中的代码通过web站点的某些功能直接写入服务器,例如“设置/错误页面编辑”功能或http put请求等。
Zrlog 2.1.0后台文件写入漏洞
5.文件解压漏洞
Jspxcms9.5.1后台zip文件解压功能存在目录穿越漏洞
以网页形式存在的一种代码执行环境,攻击者可以利用浏览器来执行相关命令以达到控制网站服务器的目的。
1.函数调用
与PHP的命令执行函数system()和eval()类似,java的命令执行函数java.lang.Runtime.exec()和java.lang.ProcessBuilder.start()
A.直接调用
B.反射调用
在人工审计时通常关注其加密的函数,如base64Decoder()及Secret KeySpec()
2.Jdk特性
逻辑漏洞贴合业务去挖掘漏洞
登录验证逻辑、验证码校验逻辑、密码找回逻辑、权限校验逻辑及支付逻辑
密码找回和密码修改处可能出现的逻辑漏洞:
1.Cors策略
跨域资源共享,通过设置http头部字段,使客户端有资格跨域访问资源。
2.Csp策略
内容安全策略,检测并缓解某些类型的攻击包括xss和数据注入攻击。以白名单机制对网站加载或执行的资源进行限制,通过控制可信来源的方式保护站点安全。一般通过http头信息或meta元素进行定义。
1.ReDos正则表达式拒绝服务
正则表达式引擎1. dfa(确定型有穷自动机)文本主导的匹配2. nfa(不确定型有穷自动机)正则表达式主导的匹配
2.解压功能导致的拒绝服务漏洞:jspxcms
视觉上的欺骗手段,利用iframe元素制作透明,不可见的页面,诱使用户 *** 作
Http参数污染漏洞为一个参数赋予两个或两个以上的值
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)