遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃
白盒Java代码审计之SQL注入漏洞
全局搜索关键字 $
选择 SysRoleMapper.xml,SQL注入点在第58行,使用 $ 直接拼接了参数,如下图所示:
点击左侧箭头跳转到DAO层,如下图所示:
点击 selectRoleList ,查看谁调用了它
进入 SysRoleServiceImpl,可使用左侧快速跳转按钮,回溯到 SysRoleService 层
点击 selectRoleList ,回溯到 Controller 层
第58行和第68行都有调用
点击 SysRole,在定义的实体类中发现了 dataScope
黑盒漏洞挖掘之SQL注入漏洞
可通过白盒代码审计快速定位到漏洞点,也可以黑盒寻找功能点
发现角色管理功能点下面的 搜索功能,会向 /system/role/list 接口发送数据,但是请求Body中没有 dataScope,需要自己添加
报错注入爆出当前用户
Java图形化利用工具
报错注入tools
原文始发于微信公众号(天下一家大爱盟):手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论