代码审计-Java项目&Filter过滤器&CNVD分析&XSS跨站&框架安全

简介: 代码审计-Java项目&Filter过滤器&CNVD分析&XSS跨站&框架安全

Demo-Filter-过滤器引用


Filter:Javaweb三大组件之一(另外两个是Servlet、Listener)

概念:Web中的过滤器,当访问服务器的资源时,过滤器可以将请求拦截下来,完成一些通用的功能(登陆验证、统一编码处理、敏感字符过滤……)

web.xml:

<filter>
    <filter-name>xsscheck</filter-name>//名字
    <filter-class>com.anbai.sec.XssFilter</filter-class>//class
</filter>
<filter-mapping>
    <filter-name>xsscheck</filter-name>//名字
    <!-- 拦截路径 或 匹配模式-->
    <url-pattern>*.jsp</url-pattern>//路由
</filter-mapping>


过滤器生命周期方法

1. init:在服务器启动后,会创建Filter对象,然后调用init方法。只执行一次。用于加载资源

2. doFilter:每一次请求被拦截资源时,会执行。执行多次

3. destroy:在服务器关闭后,Filter对象被销毁。如果服务器是正常关闭,则会执行destroy方法。只执行一次。用于释放资源


Demo-ST2框架-组件安全

配置文件获取框架名称及版本,利用漏洞库验证是否存在漏洞

确定框架是否符合(名称和版本),结合网上给出的漏洞库进行判断

查看配置文件web.xml和外部引用库,确定当前引用框架名称和版本

Struts2 配置文件:struts.xml

Spring 配置文件:applicationContext.xml

Spring MVC 配置文件:spring-mvc.xml

Hibernate 配置文件:Hibernate.cfg.xml

Mybaits 配置文件:mybatis-config.xml


CNVD-Jeesns-XSS跨站绕过

error?msg=<Script>prompt(/xss/)</Script>

进行测试发现存在xss,但是代码进行了相关过滤

查看源码中相关过滤功能段,进行绕过

    private String cleanXSS(String value) {
        value = dealScript(value);
        value = dealStyle(value);
        String[] eventKeywords = new String[]{"onmouseover", "onmouseout", "onmousedown", "onmouseup", "onmousemove", "onclick", "ondblclick", "onkeypress", "onkeydown", "onkeyup", "ondragstart", "onerrorupdate", "onhelp", "onreadystatechange", "onrowenter", "onrowexit", "onselectstart", "onload", "onunload", "onbeforeunload", "onblur", "onerror", "onfocus", "onresize", "onscroll", "oncontextmenu", "alert"};

        for(int i = 0; i < eventKeywords.length; ++i) {
            value = value.replaceAll("(?i)" + eventKeywords[i], "_" + eventKeywords[i]);  //忽略大小写 进行关键词替换 
        }

        return value;
    }

b9152c7dd2758675b94247ed417ea012_a036ff152c37437db0a58bb01449f59a.png

CNVD-悟空CRM-Fastjson组件

{“@type”:“java.net.Inet4Address”,“val”:“0xibeu.dnslog.cn”}

https://blog.csdn.net/weixin_56039103/article/details/116737764

相关文章
|
14天前
|
SQL 安全 Java
java的SQL注入与XSS攻击
java的SQL注入与XSS攻击
29 2
|
3天前
|
存储 安全 JavaScript
如何处理跨站脚本(XSS)漏洞?
XSS攻击是网页安全漏洞,攻击者插入恶意脚本让用户执行。分为三类:存储型(代码存服务器,用户访问触发)、反射型(需诱使用户点击,常见于搜索结果)和DOM型(通过URL参数影响DOM)。防御措施包括:输入验证、输出编码、使用CSP限制脚本执行、HttpOnly Cookie保护敏感信息及自动化工具检测修复漏洞。这些措施能有效降低XSS风险。
|
1月前
|
Java API 容器
Java 8 的流库:Filter、Map、FlatMap 及 Optional 的概念与用法
【6月更文挑战第9天】Java 8 引入了许多强大的新特性,其中流库(Stream API)和 Optional 类极大地简化了集合操作和空值处理。本文将深入探讨 filter、map、flatMap 以及 Optional 的概念和用法,并提供示例代码来展示其实际应用。
23 4
|
17天前
|
安全 Java 容器
Java 1.8新特性使用记录:Filter、数据容器的转换、排序Sorted
Java 1.8新特性使用记录 有些方法一段时间不使用会忘记,这里要记录一下,方便以后使用 一、过滤Filter 二、数据容器的转换 三、List 排序
21 0
|
18天前
|
Java
java中Stream流中的forEach、filter、map、count、limit、skip、concat
java中Stream流中的forEach、filter、map、count、limit、skip、concat
17 0
|
22天前
分享JavaWeb中filter过滤器的案例妙用 - 脏话过滤/编码过滤/代码过滤
分享JavaWeb中filter过滤器的案例妙用 - 脏话过滤/编码过滤/代码过滤
13 0
|
27天前
|
监控 安全 前端开发
前端安全:XSS攻击与防御策略
抵御XSS攻击的关键策略包括输入验证、输出编码、设置安全HTTP头如CSP和X-XSS-Protection、谨慎管理存储和会话、使用DOMPurify等库进行数据清理、采用安全编码实践、教育用户和开发人员、实施多层防御、持续测试和更新。其他措施如使用非渲染模板引擎、限制错误信息、使用WAF、加密数据、遵守安全编码标准和进行安全审计也是重要步骤。
23 0
|
29天前
|
Linux
elasticsearch启动报错:unable to install syscall filter: java.lang.UnsupportedOperationException: seccomp
elasticsearch启动报错:unable to install syscall filter: java.lang.UnsupportedOperationException: seccomp
13 0
|
安全 Java
Java安全管理器
总的来说,Java安全应该包括两方面的内容,一是Java平台(即是Java运行环境)的安全性;二是Java语言开发的应用程序的安全性。
1316 0