欢迎转发,请勿抄袭
一、前言
项目代码源自炼石计划的代码审计系统二
二、使用到的工具
idea插件(Free MyBatis Too)
mysql
三、漏洞挖掘过程
将代码部署完成后,进行正常访问
尝试挖掘任意上传文件,搜索一下getExtension,该函数是获取后缀名,或通过搜索其他函数,比如transferTo
选一个,进行跟踪,跟进调用其入口
分析发现,未对上传文件进行过滤,将上传文件的后缀名直接获取并赋值过来,重新拼接得到新的文件路径,之后进行写出操作
继续跟进savefile,寻找调用其地方,发现是一个fileupload请求
寻找对应的web位置,进行数据拦截
对应数据包,这里测试上传一个html的xss弹窗测试
发送数据包后,通过日志,发现已经将html文件上传成功
不过,前端并不会回显示文件路径及文件名,通过日志的路径信息拼接得到url路径,再访问即可
由于是spring框架的,并未设置解析jsp,所以测试html文件xss弹窗测试
总结:这是一个基础漏洞。。。。。
文章声明:文章涉及到的工具、及教程仅供学习参考,请勿非法使用。否则与作者无关!
加入内卷:请扫码
原文始发于微信公众号(yudays实验室):javaweb代码审计记录(二)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论