本文是 Java Web 工程源代码安全审计实战的第 4 部分,也是最终一部分,根据 WebGoat 工程,解说源码审计出产环境布置装备问题。相比较于前三部分各种高危缝隙的审计和整改。环境布置部分篇幅较短,可是由于其在逻辑上是不耦合,故独立成文。
Java Web 运用工程布置并运行在服务器环境中,所以代码安全审计除了查看编程言语(Java, *** P,JavaScript)文件,还要查看运用装备和服务器装备,对出产环境进行安全加固。
安满是一个全体,静态代码审计能够针对 Web 高危缝隙,排查 Java 代码缺点,还能加固出产环境装备。可是静态代码审计不是银弹,不能发现并处理 IT 安全、事务逻辑安全缝隙,不能发现 WebGoat 展示的一切问题。比方 WebGoat 的“Improper Error Handling”事例展示的一个命名为 FailOpen 的逻辑缝隙。进犯者 *** 抓包,删去页面元素 password,最终重放报文。服务器程序代码只验证 password 内容的合法性,而没有处理 password 元素不存在的状况。进犯者达到目的。这样的问题,静态代码扫描东西不能发现,人工审计也不容易发现。这时白盒审计要和黑盒浸透结合进行。
本系列用 WebGoat 工程演示怎么展开源代码审计,捕获高危缝隙:跨站、SQL 注入、文件操作。WebGoat 是 OWASP 安排精心设计的 Java Web 缝隙演示渠道,缺点代码特征显着,污染传达途径明晰,防护代码故意不予完成,是施行审计的杰出教材。
实际的 Java Web 工程的源代码审计除了要扫描服务器端代码,还需求全盘考虑以下几点:
1. 服务器装备和安全架构,比方假如是根据 Spring Security,要审计 Spring Security 结构。比方假如 SQL 运用了 iBATIS 结构,要审计 iBATIS 的安全装备办法。
2. 审计至少两次。由于初审整改计划的施行还有或许犯错。比方输入过滤器尽管增加可是过滤集不完整,比方数据库预编译尽管增加可是运用办法不正确。二审能发现这些疏忽。
3. 客户端技能一日千里,除了 Web browser 还将包含 client 和移动 App。长途操控和资源未开释是移动客户端比较常见的缝隙,将来要加强要点审计。
经过本系列,Java 开发者和安全审计师能取得审计思路的培训。首要扫描 JavaWeb 工程源码,白盒剖析 source-path-sink,定位系统缝隙;再在已布置施行的工程出产环境中,展开浸透进犯,展示缝隙使用;最终对部分缝隙给出整改主张。整改计划不仅仅供给了快速施行的代码段,开发者能够在 WebGoat 工程中马上完成验证整改作用,还进一步解说了整改的原理和其他或许代替的办法以及出产环境安全加固。
关于嵌入式开发人员和专门进犯硬件的黑客来说,JTAG 实践上是调试和拜访微处理器寄存器的标准。该协议已运用多年,至今仍在运用,JTAG调试接口有必要运用VCC、GND电源信号,以及TMS、TCK、TD...
注意事项, 你登录到期2003时的用户名,及其相关权限,添加到 sql server C:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/CONFIG/mach...
...
网上有许多关于CSRF High等级的通关记载,可是都有一个缺点,没有做到主动触发修正暗码。这儿记载了我在解题时的思路,趁便共享出来抛砖引玉,期望大佬们不吝赐教哈 0×00 简略剖析一下CSRF后端...
今日咱们来接着上一篇,讲讲WAF绕过技能的其他几个方面。 Unicode标准化 让Unicode标准化是Unicode的一个功用,用于比较看起来类似的Unicode符号。例如,符号“ª”和“ᵃ”有不同...
JSON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用方法不同,在这边文章我侧重解说json跨域绑架的使用环境建立与方法。 0×01缝隙的发掘 一般发掘的过程中,burpsuit...