OASYS审计
这里我非常感谢高师傅 帮我解决了 oa环境搭建问题 。
我晚上闲的无聊看了一下 知名小朋友的文章,我觉得是非常好练手的,通过小朋友的文章我进一步审计
SQL注入
对于我来说我习惯看这个文档,对于后端文件的配置是mybatsi
Mybatsi想存在注入的条件呢是${},如何搜呢 只需要${
然后更进这个代码看
留意一下这几个参数
进一步跟进这个allDirector
通过发现baseKey和pinyin应该可以试试,现在,找一下路由
证明注入
Exp(999)
其实可以了解一下 exp()这个用法,老弟这里就帮你们找ai一下吧 省的各位大佬去百度拉
Fastjson失败
现在 我们看一下哪个pom.xml文件,做一下信息收集
<artifactId>fastjson</artifactId> <version>1.2.36</version>有没有历史漏洞
直接问ai会给你们答案
在项目代码里找出所有运用 Fastjson 进行反序列化的地方,通常会用到 JSON.parseObject 或者 JSON.parse
想着打一下的实在这一块没学好,直接利用工具打吧,确实没出来,那就g
目录穿越漏洞
文件上传这个呢 我利用的工具铲子输出的报告分析,存在目录穿越
其实这里铲子也给我了路径和一些方法,工具利用的大部分都是正则表达式
在这个请求中,/image 之后的 ../../../../ 是目录穿越的关键部分。../ 表示返回上一级目录,通过多次使用 ../,攻击者可以逐步向上导航到系统的根目录。
SQL注入
这里还存在一个注入点 我在这里翻看铲子的变量的时候,有一个特殊的存在
这是展示的代码
开始验证这个漏洞是否存在
这里确实存在注入哈
Exp(999)区分
Xss漏洞
同时我感觉他直接打印到页面了 会不会存在xss呢?
确实也存在
垂直越权
还有一个越权漏洞,咋说呢部分地方写了鉴权,但是,越权也要越权不一定是cookie和token一些验证和鉴权,但是我这里看了一下用户管理这里,发现这里好像没任何验证
这是我test普通用户账户,但是呢我这里准备试试管理员的后台路由
好像整个代码都是这样的,没没有写权限不够啥的,有一部分写了这个
这样起码还是写了有,但是部分代码又没有这个,抱着试一试心态确实可以
这里其实也有很多漏洞 ,老弟不审核了真的太累了,明天上早八呢师傅们,别像我一样熬夜掉头发,早点休息。
原文始发于微信公众号(WK安全):JAVA审计-OA练手两年半嘎嘎出洞!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论