某平台白盒JAVA权限绕过到RCE审计流程

admin 2025年6月1日21:20:33评论32 views字数 1166阅读3分53秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言

朋友给到一套源码xx系统的,这里尝试进行审计,其实发现这个源码是一个Struts2框架的,所以一开始没有太去关注一些别的东西,一股脑去看相关的struts2的配置文件了。

二、配置文件寻找

这里其实寻找配置文件还是比较简单的,这里我们直接搜索Action即可规定文件后缀为.xml

某平台白盒JAVA权限绕过到RCE审计流程

寻找到对应的配置文件之后就好说了,剩下的就进行正常的审计流程即可。

三、展示容错

这里进行审计首先第一个比较好的信息是,在struts2当中的配置文件当中没有存在相关的拦截器等信息,这里还是比较开心的以为可以随便访问。

第二个比较坏的信息就是没有一个路径作为跟路径让我进行访问,后来询问了很多大佬之后我才明白,action的name就可以当作开头。

第三个就是这里的method属性没写的话是默认调用exec什么的,这里{1}就是你url后面跟的什么方法名称就调用什么方法。

某平台白盒JAVA权限绕过到RCE审计流程
这里进行根路径直接的调用。
某平台白盒JAVA权限绕过到RCE审计流程
http://ip/departmentAddressTree_{1} => http://ip/departmentAddressTree_getContent.do

  这样子调用,但是还是没有成功,最后才知道了,还要求加一个.do结尾或者.action结尾。

四、鉴权绕过分析

这里访问了半天都跳转到了登陆页面,无法成功进入对应的代码当中。

某平台白盒JAVA权限绕过到RCE审计流程

这里明明struts2当中不存在对应的拦截器为什么登陆不上去,回到了web.xml当中寻找。

某平台白盒JAVA权限绕过到RCE审计流程

应该是这个拦截器原因跟入这个拦截器。

某平台白盒JAVA权限绕过到RCE审计流程

跟入父类。

某平台白盒JAVA权限绕过到RCE审计流程

    找到了正常的doFilter方法,这里首先获取了url使用两种方式,下面那种是存在风险的。然后进行sVaildLogin方法判断登陆之后才可以进入到判断url的if当中。

某平台白盒JAVA权限绕过到RCE审计流程

跟入isValueLogin方法。

某平台白盒JAVA权限绕过到RCE审计流程

是一个接口,寻找实现类。

某平台白盒JAVA权限绕过到RCE审计流程

实现类直接就是true顺利进入到了url的判断当中,回到拦截器当中。

某平台白盒JAVA权限绕过到RCE审计流程

这里两个判断首先判断其实也就是判断是否包含Skip的路径。

某平台白盒JAVA权限绕过到RCE审计流程
某平台白盒JAVA权限绕过到RCE审计流程

另外一个就是直接判断是否包含png等各种信息。

某平台白盒JAVA权限绕过到RCE审计流程

满足任意一个判断直接就进行放行了。

五、鉴权绕过
    访问后台路径并且使用;.png进行绕过。
某平台白盒JAVA权限绕过到RCE审计流程
成功绕过拿下!

使用白名单路径绕过也可以: ..;/来跳出目录

某平台白盒JAVA权限绕过到RCE审计流程
某平台白盒JAVA权限绕过到RCE审计流程
后台还存在一个任意文件上传,配合鉴权绕过可以直接进行前台RCE,这里就不写出来分析过程了。
六、完结
代码审计第四期,富含PHP、JAVA、NET代码审计,顺带APP、小程序、WEB当中参数逆向以及JAVA工具二开与SRC案例讲解,其中多多0day讲解,实战案例分析,不拿着靶场去做,想学习速速报名了。
某平台白盒JAVA权限绕过到RCE审计流程
某平台白盒JAVA权限绕过到RCE审计流程

原文始发于微信公众号(进击安全):某平台白盒JAVA权限绕过到RCE审计流程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月1日21:20:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某平台白盒JAVA权限绕过到RCE审计流程https://cn-sec.com/archives/4122311.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息