免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
审计的是闭源系统,厚码勿怪。文中涉及名词不准确或表述有错误,欢迎各位师傅斧正(第一次审计Java的程序,大佬勿喷)。
这套系统是Servlet+Jsp开发的Java Web系统(闭源),系统的代码量以及功能点非常多,一开始审计的时候无从下手,最后慢慢一点点的刨析,顺利拿下了几个小洞(文章所涉及的所有漏洞均已提交至相关平台)换取了几本证书。
今天先写一点路由跟未授权的由来,后面继续更新该系统的文件读取跟文件上传漏洞分析文章(工作忙,唉!)
路由识别
先看路由,要么是通过web.xml进行配置获取的,要么是直接通过注解进行路径获取的,这个系统属于后者
搞清楚路由情况之后,接下来就是去看例如:配置文件、过滤器、拦截器等内容。
权限鉴别
这里附一张从网上Copy的一个文件执行过程
查看lib目录下,看导入了什么工件,巨多
直接跳过众多"乱看"过程,最后在LoginXXXXInterceptor文件中找到,不需要进行拦截的路径(文件是.class的,导入idea自动会帮忙反编译)
那就直接根据这些路径去找漏洞就好了,路径蛮多的,也要有选择性的看,一般根据路径名猜测进行什么动作。
直接搜索"upload"、"download"等字眼
这里先附几张审核得到的证书吧
完
有需要技术交流群的师傅们,欢迎添加下方微信
/ SPRING
厌倦了千篇一律的打卡景点
那就踏上徒步的征程
没有既定路线,每一步都是探索
逅不为人知的绝美风光,解锁徒步新体验
原文始发于微信公众号(WK安全):审计分析01 | 记一次拿下多张CNXD证书过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论