ay免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
01
环境搭建
该产品是开源的,可以自行到官网去下载该产品然后本地安装。如果有需要我这个安装环境的,可以后台私信"安装包"获取【如果安装遇到困难,也可以添加文末微信手把手安装】,如不需要,请跳过!(o´ω`o)و
安装运行起来之后是这样的,默认账号密码是 system/1
02
漏洞分析
这套系统审计时,需要去反编译class文件查看内容,直接导入Idea可以自动反编译,但是查找字符串、函数调用的时候就不行了,使用Jadx进行反编译也可以(我这边使用会出现内存占满的情况)。
推荐大家一款分析"利器"
下载地址:https://github.com/jar-analyzer/jar-analyzer
打开界面如下,直接导入然后Start就行了(记得给大佬作品点亮小星星(o´ω`o)و)。
这套系统采用的是JFinal框架,有关这个框架详细的路由分析、过滤方法等内容可以查看官方文档地址,系统认证鉴权采用的是Shrio
对于他的路由访问,大致是 把Controller类下的方法当做Action,访问时是http://IP:8088/ControllerKey/类中函数名,当然这个只是大致的简单路由,更细致的还是建议去看官方手册。
确定访问路径 XXXX,确定Action层级,因为
@ClearInterceptor(ClearLayer.ALL)
注解,导致该访问是无需经过拦截的,也就是我们可以未授权访问的,
这样才有了操作空间
目前把路由路径确定OK了,是http://IP:8088/xxxx/xxxx
漏洞存在的原因是接受参数时,无过滤进行拼接,也没采用预编译。
接受参数 userids、tpids
当userids和tpids参数不为空时,tpids被直接拼接在SQL语句后,存在前台SQL注入漏洞。
构造POC
03
完结
如果需要安装包的,后台回复"安装包"或添加下发微信获取
原文始发于微信公众号(WK安全):审计分析 | 某开源OA 前台无条件注入(1DAY)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论