免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
0x00 前言
最近一直在学习JAVA代码审计,趁机写一篇关于jAVA漏洞的代码审计分析文章。
自己本来打算在网上去寻找一些已经被公开的漏洞信息,去分析一下这个漏洞是如何产生的,但是找来找去发现。
收费的,那怎么办,作为兜比脸都干净的人,只好从关键词下手了。
0x01 漏洞分析
首先发现是ntkodownload关键词,还以为是相关的接口调用,但是在web.xml文件当中进行搜索相关的关键词,没有发现任何的信息。
那我只好自己去审计一些别的下载漏洞了,先从关键词入手,在电脑当中搜索相关的download*.jsp文件。
使用正则表达式搜索,发现原来不是接口啊,是jsp,立马载入IDEA进行分析。
我们来查看相关代码。
首先接收一个参数为filename参数然后设置一下编码,最后在向session当中存储一个fname的属性,大部分代码都被注释了,我们继续向下看。
然后调用一个getTempPath的方法,判断其文件是否存在,最后设置响应头将文件进行下载。
0x02 漏洞复现
漏洞复现
相关payload
/OAapp/jsp/trace/ntkodownload.jsp?filename=../../../../../../../htoa/Tomcat/webapps/OAapp/jsp/trace/ntkodownload.jsp
原文始发于微信公众号(进击安全):华天OA任意文件读取漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论