修改为一个不存在的端口,将会返回 Web安全基础:第4节:服务端请求伪造:SSRF漏洞-基础篇 1.SSRF简介SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求
漏洞点位于org/joychou/controller/SSRF.java下 跟进这个URLConnection方法 他把url参数首先传入构造函数里,接着调用openConnection方法 很明显我们传入参数不满足上面条件进入else循环 调用构造函数 返回了这个对象FileURLConnection,接下来getInputStream获取流 ...
若业务需求和请求来源并非固定,那么可以自己写一个 ssrfCheck 函数,如:https://github.com/JoyChou93/java-sec-code/blob/master/src/main/java/org/joychou/security/SSRFChecker.java 0x04 实际案例(CVE-2019-9827)分析 1、案例介绍 CVE 地址:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-982...
若业务需求和请求来源并非固定,那么可以自己写一个 ssrfCheck 函数,如:https://github.com/JoyChou93/java-sec-code/blob/master/src/main/java/org/joychou/security/SSRFChecker.java 0x04 实际案例(CVE-2019-9827)分析 1、案例介绍 CVE 地址:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-982...
Getting started with java code auditing 代码审计入门的小项目 - cn-panda/JavaCodeAudit 导入项目,可以得到以下目录: 1.png514×678 项目是一个简单模拟HTTP请求的实现。 0x02 漏洞原理 服务端请求伪造(Server-Side Request Forge)简称 SSRF,是OWASP TOP之一,它是由攻击者构造的payload传给服务端,服务端执行后...
1、SSRF漏洞是服务器发送请求未过滤导致的漏洞,我们可以通过抓包来分析是否为服务器发起的请求,从而判断是否存在SSRF漏洞 2、在页面源码中查找访问的资源地址[eg:如果该资源地址类型为/urlconnection?url=adress就有可能存在SSRF漏洞] 二、SSRF漏洞常用接口
git clone https://github.com/JoyChou93/java-sec-code&cd java-sec-code Build war package bymvn clean package. Copy war package to tomcat webapps directory. Start tomcat application. Example: http://localhost:8080/java-sec-code-1.0.0/rce/exec?cmd=whoami ...
java-sec-code.iml pom.xml Repository files navigation README Java Security Code 介绍 该项目也可以叫做Java Vulnerability Code(Java漏洞代码)。 每个漏洞类型代码默认存在安全漏洞(除非本身不存在漏洞),相关修复代码在注释里。具体可查看每个漏洞代码和注释。 漏洞代码 XXE SSRF URL重定向 IP伪造 XSS CRLF注入...
https://github.com/JoyChou93/java-sec-code/blob/master/README_zh.md 一个学习Java代码审计的文章: https://xz.aliyun.com/t/7945?time__1311=n4%2BxnD0G0%3DeQu2xBqoodeD5i%3DKitezDRGjhYD#toc-27 当在IDE中使用全局搜索时,如果核心代码在Jar包中,那么使用全局搜索是搜索不到的。
git clone https://github.com/JoyChou93/java-sec-code & cd java-sec-code 生成war包mvn clean package 将target目录的war包,cp到Tomcat的webapps目录 重启Tomcat应用 例子: http://localhost:8080/java-sec-code-1.0.0/rce/exec?cmd=whoami 返回: ...