我想大多人都会赞同java的安全性要比其他的高很多,至少是相比php
记得有个网站上面的评价是,天上有多少星星,php的cms就会有多少漏洞,这个其实一点也不夸张,至少我接触到的php程序,没有一个没被黑过,严重的更有整站数据库被黑客down走的情况,前面的blog记录了简单的php漏洞,以及黑客使用植入危险代码的部分,不过恕我才疏学浅,仅能了解到使用,至于如何黑网站的部分知之甚少...
昨天看了一篇帖子,关于jsp漏洞的问题,其实问题也是出在许多古老的系统上面,初学java的人开发的jsp+servlet总会有形形色色的问题让网站的安全性跌入谷底
先说寻找方法,很多coder使用下载文件都喜欢使用 downloadfile这个名字 - 直观,一看就知道这东西是用来下载文件的。
于是度娘搜索:
inurl: (downloadfile.jsp)
这部分的意思是搜索所有含有 download.jsp 这个链接的网页,结果看客可以自己去欣赏
先上一个例子,结果的第一条
http://www.bjld.gov.cn/LDJAPP/zcfg/downloadfile.jsp?src=web.xml&dest=../../WEB-INF/web.xml
这样北京社保网站最重要的xml就被看到了,后面还能挖掘到class文件,甚至是 db 的 properties文件,好吧如果不是他做成了内网数据库访问,真不知道有多少用户信息会外泄
杯具啊。。。
第二个结果
http://www.tsinghua.org.cn/alumni/common/downloadFile.jsp?id=0
看到了吧。。。整个程序目录结构都出来了
再把0换成字符串,我不清楚如果使用 union select 查询能知道什么结果...好吧毕竟咱不是做坏事去的,就此over
第三个结果
http://www.wztax.gov.cn/system/FunPages/DownloadFile.jsp?filePath=/UserFile/2007-01/30/%B8%F6%CC%E5%B9%A4%C9%CC%BB%A7%BD%A8%D5%CB%B9%DC%C0%ED%D4%DD%D0%D0%B0%EC%B7%A8.txt&name=%B8%F6%CC%E5%B9%A4%C9%CC%BB%A7%BD%A8%D5%CB%B9%DC%C0%ED%D4%DD%D0%D0%B0%EC%B7%A8.txt
http://www.wztax.gov.cn/system/FunPages/DownloadFile.jsp?filePath=/\.\./\.\./web.xml&name=1.txt
虽说没办法使用 ../ 的方法,不过貌似使用 \. 这种转义有没有可能出问题就不清楚了,暂时我是没发现能下到文件,不过这个肯定有隐患的。
第四个同第一个 pass
第五个 我无解。。。
第六个
http://jw.djtu.edu.cn/jwzx/common/downloadFile.jsp?id=10780
后面用0试试?
这泥吗和第二个是一套系统么?什么玩意啊~ 错误信息都是一样的...
细看了下,貌似用的ssh架构,虽说是字符串,估计hibernate一层报错过不去了
上传部分会遇到的漏洞还在查看,我遇到的至少是fck的漏洞会导致用户随意上传文件,而且文件扩展名jsp php都可以。。。太不安全了。。。
详细看看先。。。
- 大小: 163.7 KB
- 大小: 45.8 KB
分享到:
相关推荐
1. 在实现JSP文件上传和下载时,需要注意文件上传的大小限制,避免上传大文件引发的服务器崩溃。 2. 在实现JSP文件上传和下载时,需要注意文件的安全性,避免恶意攻击和数据泄露。 3. 在实现JSP文件上传和下载时,...
1. **作用域问题**:如果JavaBean的作用域设置不当,可能导致多个用户共享同一个实例,引发数据混乱。例如,不应将需要独立于用户的Bean设置为session范围。 2. **类型转换异常**:在使用EL表达式时,如果没有正确...
文件上传可能会引发安全问题,如SQL注入、路径遍历攻击等。因此,必须对上传的文件名和路径进行校验和处理,避免恶意文件覆盖其他重要文件。 8. **说明文档**: 提供的说明文档应包含如何配置和运行项目、数据库...
在本教程中,我们将探讨如何使用Java Server Pages (JSP)来实现一个简单的验证码功能,同时解决可能出现的`getOutStream()`相关问题。 首先,验证码的目的是确保用户是真实的,而不是自动化程序。它通常要求用户...
需要注意的是,非静态成员变量可能会被多个客户端共享,因此如果不处理线程安全问题,可能会引发问题。 2. **Response设置** - `response.setContentType("text/html; charset=utf-8")`:这个语句用于设置响应的...
4. **安全性问题**:在处理用户输入时,如果没有进行充分的数据验证和过滤,可能会引发SQL注入攻击。开发者需要使用预编译的SQL语句或参数化查询来防止此类问题。 【描述】"JSP SQL sever 2000 网上书店"进一步明确...
6. **安全考虑**:在JSP中直接执行SQL语句可能会引发SQL注入攻击,因此应使用PreparedStatement预编译SQL,参数化查询来防止此类风险。 7. **响应式设计**:对于一个网上购物系统,适应不同设备的响应式设计至关...
在这个例子中,我们使用正则表达式移除了尖括号、双引号、单引号和百分号这些可能引发安全问题的字符。 三、文件过滤器与图片过滤器 除了字符过滤,还有针对文件和图片的过滤。文件过滤通常涉及上传文件时的类型...
这不仅会给用户带来困扰,也可能引发安全性问题。为了解决这个问题,我们需要在用户退出时清除所有敏感信息,并防止浏览器显示缓存的页面。 在JSP示例logoutSampleJSP1中,尽管应用执行了session的失效操作,但由于...
由于反射打破了封装性,可能会引发安全问题,同时也会对性能产生一定影响,因为反射操作通常比直接调用方法慢。因此,除非必要,否则应谨慎使用。 在这个例子中,"Asia.mdb"可能是一个数据库文件,"Asia"可能是一个...
例如,在进行敏感交易或操作时,如果用户意外地刷新了页面,可能会导致数据丢失或操作重复执行,进而引发一系列问题,如扣款错误、数据不一致等。因此,通过技术手段禁用刷新功能,可以有效防止此类问题的发生,提升...
这种实现方式相对简单,但可能不够高效或安全,因为文件读写操作可能引发并发问题,且数据不易备份和恢复。 4. **文件结构**: 压缩包中的"Vote"文件可能包含了整个投票系统的源代码、配置文件和其他资源。源代码...
然而,在处理用户输入时如果缺乏适当的验证和过滤,就可能引发安全问题,其中最常见的就是SQL注入和OS命令注入等类型的安全漏洞。 ### JSP注入原理 JSP注入主要是指通过恶意构造用户输入来控制或操纵服务器端执行...
5. **安全性与兼容性**:尽管iframe能解决文件上传问题,但它可能引发XSS(跨站脚本攻击)和CSRF(跨站请求伪造)等安全问题,因此需要在服务器端进行充分的验证和过滤。此外,需要注意不同浏览器对文件上传的支持...
2. 传递参数时,尽可能使用POST方法,因为GET方法的URL长度有限制,且参数会显示在地址栏中,可能引发安全问题。 3. 指定正确的字符编码是非常关键的,不同的系统和浏览器对默认编码的支持可能不同,因此,明确指定...
在本实例中,如果多个线程同时写入同一目录,可能会引发竞态条件,因此需要确保图片下载和保存的原子性。 8. **异常处理**:在下载和保存图片的过程中,可能会遇到网络错误、权限问题、磁盘空间不足等异常情况,...
- **安全性**:加强用户输入验证,防止XSS(跨站脚本攻击)和SQL注入等安全问题。 - **用户体验**:优化界面设计,提升响应速度,增加表情、文件发送等功能,提高用户友好性。 这个JSP聊天室实例虽然基础,但它涵盖...
6. **安全与合法性**:在使用图片抓取工具时,必须注意遵循版权法和网站的使用协议,不得非法抓取和使用他人版权图片,否则可能引发法律纠纷。 7. **开发环境**:JSP应用通常需要Java开发环境(如JDK)和Web服务器...
使用`Statement`对象执行SQL可能会引发SQL注入问题,因此推荐使用`PreparedStatement`。预编译的SQL语句可以防止恶意数据输入,同时提高性能,因为数据库只需编译一次SQL。 4. **结果集处理** `ResultSet`对象...
需要注意的是,由于成员变量是共享的,所以在多线程环境中,如果没有正确的同步控制,可能会引发并发问题。 #### 2.2.2 声明方法 同样地,方法也在`! ... %>`之间声明,其作用域覆盖整个JSP页面。方法内的局部变量...