手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

admin 2023年2月3日12:04:19评论122 views字数 647阅读2分9秒阅读模式

遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃

白盒Java代码审计之SQL注入漏洞

全局搜索关键字 $

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

选择 SysRoleMapper.xml,SQL注入点在第58行,使用 $ 直接拼接了参数,如下图所示:

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

点击左侧箭头跳转到DAO层,如下图所示:

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

点击 selectRoleList ,查看谁调用了它

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

进入 SysRoleServiceImpl,可使用左侧快速跳转按钮,回溯到 SysRoleService 层

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

点击 selectRoleList ,回溯到 Controller 层

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

第58行和第68行都有调用

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

点击 SysRole,在定义的实体类中发现了 dataScope

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具


黑盒漏洞挖掘之SQL注入漏洞

可通过白盒代码审计快速定位到漏洞点,也可以黑盒寻找功能点

发现角色管理功能点下面的 搜索功能,会向 /system/role/list 接口发送数据,但是请求Body中没有 dataScope,需要自己添加

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

报错注入爆出当前用户

手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具


Java图形化利用工具

报错注入tools


手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具


免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:古月方源 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(天下一家大爱盟):手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日12:04:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具https://cn-sec.com/archives/1287693.html

发表评论

匿名网友 填写信息