Java代码审计之ofcms | 技术精选0140

admin 2023年3月13日00:40:28评论47 views字数 2013阅读6分42秒阅读模式
Java代码审计之ofcms | 技术精选0140

Java代码审计之ofcms | 技术精选0140
本文约2000字,阅读约需5分钟。


话不多说,直接开始今天的代码审计。

1

环境搭建

Github地址如下:


"https://github.com/yuzhaoyang001/ofcms"


下载后,直接用IDEA打开ofcms项目,配置tomcat,选择第一个工件:


Java代码审计之ofcms | 技术精选0140

运行后,输入自己的数据库信息。等待配置完成后,最后输入你的管理员密码即可:

Java代码审计之ofcms | 技术精选0140

配置完成后,停止运行,编辑下述文件:

ofcms-master/ofcms-admin/src/main/resources/dev/conf/db-config.properties

再修改数据库配置,并修改文件db-config.properties为db.properties:

Java代码审计之ofcms | 技术精选0140

最后重新运行,就大功告成了:

Java代码审计之ofcms | 技术精选0140

2

任意文件读取

分析

ofcms-admin/src/main/java/com/ofsoft/cms/admin/controller/cms/TemplateController.java

这个文件的getTemplates函数,可以看到从前台获取dir、up_dir、res_path值,直接把dir拼接到pathfile,并未对其处理,直接获取pathfile目录下的所有目录dirs和文件files,但是获取的文件后缀只能是html、xml、css、js:

Java代码审计之ofcms | 技术精选0140

进而在从前台获取file_name参数,默认为index.html,再判断files是否为空,如果不为空,循环所有文件files和file_name进行对比,有则返回该文件,无则返回所有文件files的第一个文件,最终读取该文件内容:

Java代码审计之ofcms | 技术精选0140

验证

跳到admin目录下,假如不知道该目录有什么文件就随便输入file_name,请求后,左边会显示该目录下的所有文件(html、xml、css、js):

Java代码审计之ofcms | 技术精选0140

当file_name为空时,则读取的index.html:

Java代码审计之ofcms | 技术精选0140

当该目录下没有file_name文件,则输出该目录下第一个文件(html、xml、css、js):

Java代码审计之ofcms | 技术精选0140

3

任意文件写入

分析

还是在该TemplateController.java文件里的save函数,从前台主要获取file_name、file_content两个参数,可以发现该函数的file_name是直接和pathfile目录拼接上的,所以是可以路径穿越的,导致文件可以写到任意位置下:

Java代码审计之ofcms | 技术精选0140

验证

在admin目录下写一个q.xml:

Java代码审计之ofcms | 技术精选0140

利用任意文件读取,读取q.xml:

Java代码审计之ofcms | 技术精选0140

4

SQL注入

分析

ofcms-admin/src/main/java/com/ofsoft/cms/admin/controller/system/SystemGenerateController.java

这个文件的create函数,可以看到这里直接获取一个sql字符串,进而执行update函数:

Java代码审计之ofcms | 技术精选0140

经过层层追踪,最终到了这里,发现直接用executeUpdate函数执行了,以为这个cms全部用的参数化查询方式,结果这里竟然没用:

Java代码审计之ofcms | 技术精选0140

验证

sql=update of_cms_ad set ad_id=updatexml(1,concat(1,user()),1)

Java代码审计之ofcms | 技术精选0140

5

任意文件上传

分析

ofcms-admin/src/main/java/com/ofsoft/cms/admin/controller

这个文件下的ComnController.java、UeditorAction.java文件,其中的upload、editUploadImage、uploadImage、uploadFile、uploadVideo和uploadScrawl函数都是可以进行上传的,可以看到用的都是getFile函数:

Java代码审计之ofcms | 技术精选0140

跟进MultipartRequest函数里,再到wrapMultipartRequest函数,可以看到先对齐检验文件是否存在,不存在,则创建,创建失败就拜拜,创建成功继续往下,最后上传成功则生成uploadFiles:

Java代码审计之ofcms | 技术精选0140

跟进isSafeFile函数,发现获取了上传文件名,并检验是否以sp或jspx结尾,这里我们可以利用Windows或中间件文件上传特性来避免结尾为jsp或jspx:

Java代码审计之ofcms | 技术精选0140

验证

upload函数利用1.jsp.进行绕过:

Java代码审计之ofcms | 技术精选0140

editUploadImage函数也可以如此:

Java代码审计之ofcms | 技术精选0140

6

总结

这里根据控制器,看每一个接口走下来,最终也是审出来了。

还有一个freemarker模板注入漏洞,因为我自己也没整明白,也就没办法分析了。等以后审计能力够了会再写。

还有一个问题,关于上传jsp文件为什么执行不了——是因为存在jfinal过滤器,所以没有办法传上去。

- END -


往期推荐

Java代码审计之ofcms | 技术精选0140

Fake dnSpy - 这鸡汤里下了毒!

Java代码审计之ofcms | 技术精选0140

ADCS攻击面挖掘与利用

Java代码审计之ofcms | 技术精选0140

安全认证相关漏洞挖掘

长按下方图片即可关注
Java代码审计之ofcms | 技术精选0140

点击下方阅读原文,加入社群,读者作者无障碍交流
读完有话想说?点击留言按钮,让上万读者听到你的声音!

原文始发于微信公众号(酒仙桥六号部队):Java代码审计之ofcms | 技术精选0140

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日00:40:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Java代码审计之ofcms | 技术精选0140https://cn-sec.com/archives/1229894.html

发表评论

匿名网友 填写信息