javaweb代码审计记录(二)

admin 2022年5月9日00:41:59评论44 views字数 642阅读2分8秒阅读模式

欢迎转发,请勿抄袭

一、前言

        项目代码源自炼石计划的代码审计系统二

二、使用到的工具

            idea

            idea插件(Free MyBatis Too)

            mysql

三、漏洞挖掘过程

        将代码部署完成后,进行正常访问

javaweb代码审计记录(二)

        尝试挖掘任意上传文件,搜索一下getExtension,该函数是获取后缀名,或通过搜索其他函数,比如transferTo

javaweb代码审计记录(二)

        选一个,进行跟踪,跟进调用其入口

javaweb代码审计记录(二)

        分析发现,未对上传文件进行过滤,将上传文件的后缀名直接获取并赋值过来,重新拼接得到新的文件路径,之后进行写出操作

javaweb代码审计记录(二)

        继续跟进savefile,寻找调用其地方,发现是一个fileupload请求

javaweb代码审计记录(二)

        寻找对应的web位置,进行数据拦截

javaweb代码审计记录(二)

        对应数据包,这里测试上传一个html的xss弹窗测试

javaweb代码审计记录(二)

        发送数据包后,通过日志,发现已经将html文件上传成功

javaweb代码审计记录(二)

        不过,前端并不会回显示文件路径及文件名,通过日志的路径信息拼接得到url路径,再访问即可

javaweb代码审计记录(二)

        由于是spring框架的,并未设置解析jsp,所以测试html文件xss弹窗测试

总结:这是一个基础漏洞。。。。。

文章声明:文章涉及到的工具、及教程仅供学习参考,请勿非法使用。否则与作者无关!

加入内卷:请扫码javaweb代码审计记录(二)javaweb代码审计记录(二)javaweb代码审计记录(二)

javaweb代码审计记录(二)


原文始发于微信公众号(yudays实验室):javaweb代码审计记录(二)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月9日00:41:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   javaweb代码审计记录(二)http://cn-sec.com/archives/987661.html

发表评论

匿名网友 填写信息