java程式碼審計人工漏洞檢測方法

網站安全發表於2021-07-22

以前諸位看到過大牛的php程式碼審計,但是後來由於技術需要學了Java的程式碼審計,剛來時實戰演練檢測自個的技術成果,實際上程式碼審計我覺得不單單是取決於原始碼方面的檢測,包含你去構建佈署下去和去黑盒測試方法作用點相匹配的原始碼中去探索這一環節是最重要的,在程式碼審計中通常全部都是靜下心去一步步的探索就可以峰迴路轉了!

java程式碼審計人工漏洞檢測方法

環境系統配置,本地佈署環境:idea+tomcat8.5.67+db2資料庫.7.26+jdk1.8,cms原始碼技術棧:SpringBoot、SpringCloud、Shiro、Thymeleaf、vuejs、Element、Bootstrap,取得原始碼初期看的情況下看的確實嚇人這框架結構和構架給我看的很懵,第一次java的程式碼審計審這麼多構架的搭配。

垂直越權漏洞,Java審計案例分析也有構架工作原理什麼的可以參考以前的內容都是有詳細說明~這個地方實際上也有個更改別人管理許可權,在cors跨域這個地方只需確保我們們的cors跨域沒有無效的狀況,那樣去更改別的的userIds和roleId都能夠去更改的。

不成功的授權管理,實際上審計大家都期待立即尋找getshell方式找上傳點,在ssm框架構架裡邊的uploadController,追蹤一下下(tip:在這兒我就用的idea檢索滑鼠雙擊shift追蹤的情況下立即ctrl鍵+點選)FileUploadUtils這個地方加了控制沒法去穿越檔案目錄做到任意檔案下載了。有原始碼根基的小夥伴能夠跟我似的找cms原始碼練習,去看看cnvd以前版本號的舊BUG,能夠去復現還可以去比較他的自動更新進行了什麼修復,官方網站的補丁包有什麼,隨後自個開展深入分析和筆記的記載,那樣不單單是有利於程式碼審計更針對BUG工作原理&產生有愈發深層次的掌握,儘管此次審計審出來的垂直越權遞交cnvd了,剩餘2個是上一個版本號BUG的深入分析,期待大夥兒提建議,如果想要對自己的網站原始碼進行全面的人工程式碼審計的話,可以向網站安全公司或滲透測試公司尋求服務。

附1個常用審計構思,正方向資料流分析深入分析-依據業務推原始碼。反向資料流分析深入分析-依據缺點推業務,程式碼審計軟體輔助。查驗重要部件。自定框架結構審計。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2782602/,如需轉載,請註明出處,否則將追究法律責任。

相關文章