看别人发的,于是想着康康有没有问题。
Java的站,pom看了眼,fastjson看起来像是有问题的 版本1.2.7,看代码的时候就忘了它了 ... 因为基本上看接受参数大多都没用json传 ...
初步确认信息
这里看到用了filter进行过滤是否认证了。跟进去康康检测逻辑对不对。
一步步跟过来,发现magicUrls就是这些东西。
判断是否登陆的逻辑是:
想要的是,如果URL路径处理之后,完全等于预设的这些,那么其余的都要认证。
他写的是,如果URL路径 包含预设的这些 值,那么其他的都要认证
所以: http://localhost:8080/cynthia/login.jsp/../user/getUserInfo.do 即可绕过认证
深入审计有危害的漏洞
能shell的、能操控文件的、 能拿数据的 ,最好还不要授权的那种洞,才是好洞
文件上传类的,我看了看,好像没办法shell,序列化、命令执行的我好像也没看见。
剩下的我想起来的就是SQL注入写文件了 Orz,感觉 有点麻烦了。
JSP文件中,发现存在注入点,刚开始看的粗一点,发现只要 type==all 就能赋值,而且没有filter或者其他的过滤。
事实是确实能注入,但是我把Cookie删了的时候发现,默认跳转登陆界面 0.0
康了一圈,发现是 key 和 keyId 从session里获取,如果 没有,就 return 走了
利用
那也没啥说的了,刚好有个接口能利用权限绕过,还利用查询功能(穿参数)返回了用户名和哈希值(如果是从session中获取的用户名就不行了)
1. 那就 先拿密码
2. 注入,能不能写shell成功,也说不准,看环境,只能碰孕气