前言
补丁
/WEB-INF/myclasses/weaver/security/rules/ruleImp/SecurityRuleForMobileBrowser.class
/mobile/plugin/browser.jsp
,注入点为keyword
。分析
/mobile/plugin/browser.jsp
。isDis
必须为 1,进行访问。getBrowserData()
方法很显眼。对应的文件为:classbean/weaver/mobile/webservices/common/BrowserAction.class
。
+ this.keyword +
的地方也有很多,最终笔者找了几个browserTypeId
进行测试,比如:level 5
尝试能不能绕过,答案是真的可以。后续
修复方案
官方修复缓解措施
引用链接
[1]
https://mp.weixin.qq.com/s/XSMVvSaJ_Mo57GdF_UgSZw[2]
官网: https://www.weaver.com.cn/cs/securityDownload.asp原文始发于微信公众号(默安逐日实验室):ecology 9 SQL 注入漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论