<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks af in PDF-formaat**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
Uitdrukkings Taal (EL) is integraal in JavaEE vir die oorbrugging van die aanbiedingslaag (bv. webbladsye) en die toepassingslogika (bv. bestuurde bone), wat hul interaksie moontlik maak. Dit word hoofsaaklik gebruik in:
EL is teenwoordig in JavaEE-tegnologieë, losstaande omgewings, en herkenbaar deur `.jsp` of `.jsf` lêeruitbreidings, stapfoute, en terme soos "Servlet" in koppe. Die kenmerke en die gebruik van sekere karakters kan egter afhang van die weergawe.
(Jy kan 'n ander interessante tutoriaal oor EL vind in [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
#J2EEScan Detection vector (substitute the content of the response body with the content of the "INJPARAM" parameter concatenated with a sum of integer):
Remote File Inclusion (RFI) is 'n aanvalstegniek wat gebruik word om 'n webtoepassing te misbruik deur 'n eksterne lêer in te sluit en uit te voer op die bediener. Hierdie aanval maak gebruik van swakheid in die toepassing se kodes wat dit moontlik maak om eksterne lêers in te sluit sonder behoorlike verifikasie. Die aanvaller kan dan kwaadwillige kodes uitvoer wat in die ingeslote lêer ingesluit is.
Die RFI-aanval begin gewoonlik deur die insluiting van 'n eksterne lêer deur die gebruik van 'n URL-parameter. Die aanvaller kan 'n skadelike URL konstrueer wat verwys na 'n lêer op 'n eksterne bediener wat hy beheer. Wanneer die toepassing hierdie URL-parameter verwerk, sal dit die lêer insluit en die kodes daarin uitvoer.
Die gevolge van 'n suksesvolle RFI-aanval kan wissel van die uitvoer van skadelike aksies op die bediener, soos die verwydering van lêers of die verkryging van vertroulike inligting, tot die oorname van die hele bediener.
Om RFI-aanvalle te voorkom, moet ontwikkelaars behoorlike verifikasie en sanitasie van URL-parameters implementeer. Dit sluit in die beperking van toegang tot slegs toegelate lêers en die gebruik van veilige metodes vir lêerinsluiting, soos relatiewe lêerpadname in plaas van absolute URL's.
Wanneer een webtoepassing directory listing inschakelt, kan een aanvaller de inhoud van de directory bekijken en mogelijk gevoelige informatie ontdekken. Dit kan leiden tot het blootstellen van bestanden die niet bedoeld zijn om openbaar te zijn, zoals configuratiebestanden, logbestanden en broncodebestanden. Het is belangrijk om directory listing uit te schakelen om dergelijke informatieblootstelling te voorkomen.
#### Detectie
Om te controleren of directory listing is ingeschakeld, kunt u de volgende stappen volgen:
1. Navigeer naar de URL van de directory waarvan u de inhoud wilt controleren.
2. Controleer of de inhoud van de directory wordt weergegeven in de browser.
3. Als de inhoud van de directory wordt weergegeven, betekent dit dat directory listing is ingeschakeld.
#### Uitschakelen van directory listing
Om directory listing uit te schakelen, kunt u de volgende methoden gebruiken, afhankelijk van het webserverplatform:
Voeg de volgende regel toe aan het `.htaccess`-bestand in de betreffende directory:
```plaintext
Options -Indexes
```
##### Nginx
Voeg de volgende regel toe aan de Nginx-configuratie voor de betreffende serverblok:
```plaintext
autoindex off;
```
##### IIS
1. Open Internet Information Services (IIS) Manager.
2. Navigeer naar de betreffende website en selecteer "Directory Browsing" in het rechterdeelvenster.
3. Klik op "Disable" om directory listing uit te schakelen.
Het is belangrijk om regelmatig te controleren of directory listing is uitgeschakeld om ervoor te zorgen dat gevoelige informatie niet per ongeluk wordt blootgesteld.
Dit is een eenvoudig voorbeeld van een autorisasie-omleiding. In dit geval wordt de expressie `${7*7}` gebruikt om de uitkomst van de vermenigvuldiging van 7 met 7 weer te geven. Dit kan worden gebruikt om te controleren of de autorisatiecontrole correct is geïmplementeerd. Als de uitkomst van de expressie correct wordt weergegeven, kan dit erop wijzen dat er een kwetsbaarheid is in de autorisatiecontrole van de applicatie.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).