JAVA代审之shishuocms

admin 2025年3月12日21:38:21评论2 views字数 1862阅读6分12秒阅读模式
前言

这套系统是我无意中发现的,是个很老的系统了,但是gitte上有2.8k Star然后也没披露过漏洞,就下载下来审着玩下,顺便水几个cve

本篇文章首发在先知社区,作者C@ig0 (本人)  先知社区名称:caigo 转载原文链接为:https://xz.aliyun.com/news/17107
文章目录
环境搭建代码审计    任意文件上传    存储型xss    CSRF最后

环境搭建

项目地址:https://gitee.com/shishuo/CMS_old

源码下载到本地后,idea打开等待maven加载

修改数据库配置文件:

src/main/resources/shishuocms.properties

源码下载到本地后,idea打开等待maven加载

修改数据库配置文件:

src/main/resources/shishuocms.properties

JAVA代审之shishuocms

创建对应数据库,导入sql文件

sql/install.sql

JAVA代审之shishuocms

然后配置tomcat,启动项目

JAVA代审之shishuocmsJAVA代审之shishuocms

账号密码:shishuocms/shishuocms

代码审计

任意文件上传

漏洞文件:

/main/java/com/shishuo/cms/action/manage/ManageUpLoadAction.java

JAVA代审之shishuocms

这里没有看到有对我们上传的文件后缀进行检测,但是发现有个checkPhotoFile方法,跟进下

JAVA代审之shishuocms

我勒个豆啊,MIME类型校验,CTF诚我不欺,原来真有人这样写,这里没找这个接口对应的功能点,就直接自己构造个上传包了

POST /shishuocms_war/manage/photo.htm HTTP/1.1Host: ip:portContent-Length: 198sec-ch-ua: "Chromium";v="113", "Not-A.Brand";v="24"sec-ch-ua-platform: "Windows"sec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryTs2YvOQbPSOdQDxjAccept: */*Origin: http://127.0.0.1:811Sec-Fetch-Site: same-siteSec-Fetch-Mode: corsSec-Fetch-Dest: emptyReferer: http://127.0.0.1:811/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: JSESSIONID=6B507F78D990055285BD7AA879E39C09; Connection: close------WebKitFormBoundaryTs2YvOQbPSOdQDxjContent-Disposition: form-data; name="file"; filename="caigosec.jsp"Content-Type: image/pngxxxxxxxxxxx------WebKitFormBoundaryTs2YvOQbPSOdQDxj--

发送请求数据包

JAVA代审之shishuocms
JAVA代审之shishuocms

文件上传成功,这里它上传文件是直接获取文件名拼接,没办法目录穿越,但是它的默认目录是tomcat/bin目录,问问AI有啥利用方式

JAVA代审之shishuocms

这里可以覆盖tomcat启动程序照成命令执行

存储型XSS

项目使用了jquery_1.10.2,文章编辑没法XSS,做了预防

JAVA代审之shishuocms

会对特殊字符实体编码,但是还是给我瞎猫碰上死耗子找到一处

漏洞点在后台的目录列表中

JAVA代审之shishuocms

创建一个新目录,并在名称字段中插入 “xss_poc”

触发点在:管理员管理-->管理员权限-->目录删除

JAVA代审之shishuocms
JAVA代审之shishuocms
JAVA代审之shishuocms

CSRF

没发现有预防csrf的组件,代码中也没发现防护,那大概率是存在

找个功能点测下

JAVA代审之shishuocms

burp抓包

JAVA代审之shishuocms

生成 CSRF_POC

JAVA代审之shishuocms

模拟管理员单击

JAVA代审之shishuocms
JAVA代审之shishuocms

检查管理员是否已进行添加

JAVA代审之shishuocms

漏洞存在,可以搭配前面的存储型xss打组合拳

最后

最近事情比较多,一边忙着工作,一边又在准备4月公开课的内容,更新频率就只能慢下来了,师傅们有审计类的文章或者实战内容也可以找我投稿,没稿费就是了

原文始发于微信公众号(菜狗安全):JAVA代审之shishuocms

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日21:38:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JAVA代审之shishuocmshttps://cn-sec.com/archives/3832233.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息