Java代码审计学习之oasys代码审计

看了师傅们的代码审计文章,感觉自己也行了,也去gitee上找源码进行漏洞挖掘,结果找到了个公共案例,焯!

1、后台SQL注入

SQL注入的审计:全局搜索关键字${、like、order by、in原因是:

(1)${}是字符串替换,假如用${}来编写SQL会出现:恶意SQL注入,对于数据库的数据安全性就没办法保证了

(2)like、order by、in:Mybatis框架下”${xxx}”这样格式的参数会直接参与SQL语句的编译,易产生SQL注入漏洞

全局搜索“LIKE”,在数据连接层上出现了直接拼接的情况变量“pinyin”被直接拼接在SQL语句中。id为“allDirector”

之后在全局搜索“allDirector”发现在控制层”outaddresspaging”接口有直接调用“allDirector”方法。从前端接收过来的参数“alph”被直接传入“allDirector”方法中

漏洞复现:

Poc:

  1. 登陆后台

  1. 访问:

http://127.0.0.1:8088/outaddresspaging?alph=111%27%20or%20SLEEP(5)%20--

Sqlmap:

2、存储型XSS

主要结合黑盒加白盒方式,还待补充

案例一、本次是全局搜索“@RequestMapping”偶然发现。

可以看见将“concent”没有过滤,先进行了输出,然后利用save方法进行保存。先进行输出造成了反射型xss,保存之后造成了存储型XSS。

漏洞复现:

案例二、本次是全局搜索“@RequestMapping”偶然发现。

rename接口是处理“修改文件名字的业务”,一起来怎么处理的。

该接口接收参数“name”直接传入rename中,紧接着查看rename方法,在rename中可以看出,在获取这个文件的相关信息之后,就调用save对名字进行保存,导致存储型xss。

漏洞复现:

修改上传的文件名字:

总结:

还是得继续学习,太菜了!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值