既然是在攻防社区提问,那就以攻防角快速审计度去聊这个事。组件类漏洞,通过查看配置文件即可确定是否存在。反序列化漏洞在快速审计里占比太少了,这里面如果有Shiro框架可以去定位KEY的值,其余的JDBC这种也是快速确定是否存在利用点。接下来就以快速获得战果为目标去审计。
- Fortify工具迅速扫一遍,等结果,找明文密码就好。
- 正则匹配IP,\b(?:\d{1,3}\.){3}\d{1,3}\b 用来扩大攻击面。
- 确定作者、供应商、代码仓库信息,CSDN、Github这些论坛去搜一搜。
- SQl、文件操作、命令执行类危险函数,快速过一下。
- 如果在已经拿到加密账密的前提下,可以去定位DESEncrypt类,源码不需要看,引用文件去解密账密就好。
- 逻辑类漏洞审计,重点关注登录处。
- 总结一下,上面说到的就是为了快速获得战果,如果你代码审计能力很强,那就不用看我这个了。