代码审计- 4000 -24--新篇章之Java代码审计(三)
2020-02-16 18:09
330 查看
本篇介绍了以下代码安全问题
1、OGNL表达式注入
2、HTTP响应截断:SMTP
3、XQuery注入
4、XSLT注入
5、XML外部实体注入
6、Fragment注入
7、XML实体扩展注入
8、HTTP响应截断:Cookies
9、有风险的SQL查询:MyBatis
10、Android类加载注入
1、OGNL表达式注入
详细信息
应用程序对可被用户控制的输入未经合理校验,传递给OGNL(Object-Graph Navigation Language)表达式,可能导致程序执行恶意代码。
例如:在以下代码片段中,应用程序使用可被用户控制的输入数据创建OGNL表达式。
... OgnlContext oct= new OgnlContext(); Cookie cookieSources[] = request
相关文章推荐
- 代码审计--25--新篇章之Java代码审计(四)
- 代码审计--27--新篇章之Java代码审计(六)
- 代码审计--28--新篇章之Java代码审计(七)
- 代码审计--29--新篇章之Java代码审计(八)
- 代码审计--30--新篇章之Java代码审计(九)
- 代码审计--33--新篇章之Java代码审计(十二)
- 代码审计--34--新篇章之Java代码审计(十三)
- 代码审计--35--新篇章之Java代码审计(十四)
- 代码审计--36--新篇章之Java代码审计(十五)
- 代码审计--37--新篇章之Java代码审计(十六)
- 代码审计--38--新篇章之Java代码审计(十七)
- 代码审计--39--新篇章之Java代码审计(十八)
- 代码审计--52--Java代码审计自动化实现
- 鸟瞰 Java 并发框架
- Spring Boot 与微服务从0到1的实践
- 2020 年国外 9 个顶级的 Java 框架,你知道几个?
- Java序列化 3 连问,这太难了吧!
- Spring Boot 2.x 引起的一个线上低级问题
- 如何编写可怕的 Java 代码?
- Java 14 令人期待的 5 大新特性,打包工具终于要来了!