您的位置:首页 > 编程语言 > Java开发

代码审计- 4000 -24--新篇章之Java代码审计(三)

2020-02-16 18:09 330 查看

本篇介绍了以下代码安全问题

1、OGNL表达式注入
2、HTTP响应截断:SMTP
3、XQuery注入
4、XSLT注入
5、XML外部实体注入
6、Fragment注入
7、XML实体扩展注入
8、HTTP响应截断:Cookies
9、有风险的SQL查询:MyBatis
10、Android类加载注入

1、OGNL表达式注入

详细信息

应用程序对可被用户控制的输入未经合理校验,传递给OGNL(Object-Graph Navigation Language)表达式,可能导致程序执行恶意代码。

例如:在以下代码片段中,应用程序使用可被用户控制的输入数据创建OGNL表达式。

...
OgnlContext oct= new OgnlContext();
Cookie cookieSources[] = request
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: