遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃
白盒Java代码审计之SQL注入漏洞
全局搜索关键字 $
选择 SysRoleMapper.xml,SQL注入点在第58行,使用 $ 直接拼接了参数,如下图所示:
点击左侧箭头跳转到DAO层,如下图所示:
点击 selectRoleList ,查看谁调用了它
进入 SysRoleServiceImpl,可使用左侧快速跳转按钮,回溯到 SysRoleService 层
点击 selectRoleList ,回溯到 Controller 层
第58行和第68行都有调用
点击 SysRole,在定义的实体类中发现了 dataScope
黑盒漏洞挖掘之SQL注入漏洞
可通过白盒代码审计快速定位到漏洞点,也可以黑盒寻找功能点
发现角色管理功能点下面的 搜索功能,会向 /system/role/list 接口发送数据,但是请求Body中没有 dataScope,需要自己添加
报错注入爆出当前用户
Java图形化利用工具
报错注入tools
原文始发于微信公众号(天下一家大爱盟):手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论