2.22

网络安全C10-2025.02.22

作业:

  1. 使用IDEA和PhpStudy搭建hello-java-sec 靶场并成功运行

  1. 分析常见的java sql注入漏洞代码样例,包含jdbc、mybatis注入并结合靶场进行漏洞复现

  1. 分析常见的命令注入漏洞代码样例,并说明什么情况下才可以利用以及原理。
  2. 直接相信用户所输入等内容,可以导致注入
  3. 没有手动的创建shell执行命令,即开头不是sh 或者cmd.exe \c 不可注入
  4. 手动创建shell执行命令 ,但是要注意命令中没有空客,有时要分析是否过滤即黑名单或者是白名单
  5. 分析代码执行漏洞、表达式注入漏洞、SSTI模板注入漏洞样例并理解原理
  6. 代码执行漏洞通常发生在应用程序将用户输入直接拼接到命令、代码或脚本中,并执行这些动态生成的内容,一般可以找关键字eval,通常是借助第三方的引擎
  7. 表达式注入漏洞是借助第三方引擎执行的恶意代码,只不过是语法不同,是基于代码之上构建的执⾏逻辑

C.SSTI模板注入原理服务端接收攻击者的恶意输⼊以后,未经任何处理就将其作为 Web 应⽤模板内容的⼀部分从⽽达到攻击者的⽬的。在有模板使用时或者将请求的url作为视图名称,调⽤模板引擎去解析我们只要可以控制请求的controller的参数,⼀样可以造成RCE漏洞

  1. 理解常见的信息泄露漏洞,如actuator、swagger等
  2. 复习常见的逻辑漏洞,重点是越权漏

预习:

权限绕过类漏洞总结、华夏erp代码审计实战

预习资料:

参考课件

posted @ 2025-03-28 16:10  雷子暑假结束  阅读(83)  评论(0)    收藏  举报