Jspxcms V9.0.0漏洞分析学习

admin 2025年1月6日11:15:49评论26 views字数 1109阅读3分41秒阅读模式
  • 前言
   对于php代码审计已经满足不了日常工作的需求了,更多的是接触到了Java,而且大部分网站现在已经是由Java进行开发,对于Java的代码审计也不能落下。所以,本篇文章,作者参考
https://xz.aliyun.com/t/10891#toc-6 对Jspxcms V9.0.0 进行漏洞分析,以用来学习。文章只节选了部分,其余部分置于知识星球(免费加入),新人一枚,欢迎大佬们提出整改建议
  • XSS

在首页随便打开一条新闻,评论需要登录,先注册一个用户,然后提交评论,使用burpsuite抓包。
Jspxcms V9.0.0漏洞分析学习
查看请求包可以看到请求路径是/comment_submit,通过路径定位到源码。
Jspxcms V9.0.0漏洞分析学习
在IDEA使用Ctrl+Shift+F搜索comment_submit,很容易就可以找到,在此处下断点进行调试。
Jspxcms V9.0.0漏洞分析学习
可以看到,到这儿,输入的text没变过,也就是没有进行加密过后传输给服务层
Jspxcms V9.0.0漏洞分析学习
跟踪后,发现直接dao了,在以前大学学习中记得Dao后面都是到数据库的一些操作了
Jspxcms V9.0.0漏洞分析学习
然而,又因为,前端html中,包含escape标签,这个标签可以防止xss攻击
Jspxcms V9.0.0漏洞分析学习
通过全局变量搜索comment,因为和评论相关所以会去搜索comment,发现sys_member_space_comment.html中,涉及评论且没有包含escape标签,于是顺着思路,查看,哪个地方调用了这个页面,发现当参数type=comment时,会去调用这个sys_member_space_comment.html,于是接着查询谁能够去调用sys_member_space.html
Jspxcms V9.0.0漏洞分析学习
发现这个MemberController.java调用了这个页面,附上SPACE_TEMPLATE
Jspxcms V9.0.0漏洞分析学习
发现/space/{id} 可以调用该页面模板
Jspxcms V9.0.0漏洞分析学习
于是去访问 http://127.0.0.1:8080/space/31?type=comment
Jspxcms V9.0.0漏洞分析学习
  • 微信群介绍
    本公众号只用来记录一些自己在安全道路上所学所想所看,更多的是技术的互相交流,工具及部分不方便内容均放在知识星球中,知识星球加入渠道,加入微信群后发送"知识星球",互相吹水,互相学习,互相进步!!
Jspxcms V9.0.0漏洞分析学习
  • 总结
这也是第一次搞Java类的代码审计,感觉Java类的代码审计比Php灵活得多,更多的是黑盒与白盒的结合,白盒上主要还是利用对危险函数的总结,当然,最重要的还是经验问题,在全局搜索危险函数时,会发现多处调用了危险函数,但是最终结果是不能够成功调用到这个函数,或者是说没有利用点,这也是Java代码审计令人头大的一点,最主要还是思路吧,多审多练多总结。
Jspxcms V9.0.0漏洞分析学习

原文始发于微信公众号(Undoubted Security):Jspxcms V9.0.0漏洞分析学习

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日11:15:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jspxcms V9.0.0漏洞分析学习https://cn-sec.com/archives/1834161.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息