java审计_Java 审计之xss审计要点

Java 审计之xss审计要点

0x00 前言

上篇文章讲了xss的一个简单审计,这篇文章可以来复盘一下上篇文章内容在上篇文章基础上做一个详细说明,以及其他的一些审计姿势。

0x01 审计流程

根据上篇文章来总结一下,我们首先是全局搜索了request.setAttribute 这个共享到request域的方法,查看他的传值类型,再跟踪到他的实体类里面,查看实体类中哪些地方是String类型的变量。只有String类型的。查询完这样以后,就需要查看哪些方法调用了哪些方法将我们的xss Payload添加进去,后面就可以追溯到dao层查看一下有没有添加进数据库里面。在查询和插入内容的方法里面需要留意一下有没有过滤。

0x02 ModelAndVIew详解

当视图解释器解析是ModelAndVIew,其中model本生就是一个Map的实现类的子类。视图解析器将model中的每个元素都通过request.setAttribute(name, value);添加request请求域中。这样就可以在JSP页面中通过EL表达式来获取对应的值。其实就是进行了一个简单的封装,方便于我们使用。

方法1:

定义格式:

public ModelAndView addObject(String attributeName, Object attributeValue)

实例:

1 ModelAndView mav=new ModelAndView("hello");

2 mav.addObject("time", new Date());

将一个对象共享到域中

方法2:

mav.getModel().put("name", "xiaoming");

0x03 CMS 审计

使用ModelAndView需要new一个对象,那么我们可以直接来全局搜索new ModelAndView来查找该关键字。

50e749241ff008bd43cc80e315120b75.png

点击一个存在该关键字的类,进行跳转到该类。

91b3fafeece0bfb7e1249481777a2d12.png

这里实例化了一个对象叫model,跟踪看一下model都调用了哪些方法,如果调用addObject共享到域中,看他有没有调用过滤方法,没有的话,我们就可以来跟踪一下需要共享的值。哪些地方可以插入 xss的Paylaod。

2f97041ce15e2fa44f90d8c08083a3e3.png

定位一下typeList变量是怎么来的

40c3d80ee09a0327cd16c090492bab59.png

这里就可以看到调用了webSiteImagesTypeService的webSiteImagesTypeService.queryAllTypeList()方法进行返回的,存储到了一个list集合,WebSiteImagesType类型的。

再来定位到WebSiteImagesType实体类里面,看看都有哪些属性,查看有没有String类型的变量。

8db6e6e27088bc156acc04bcde176bf3.png

typeName的地方是String类型的,可以去插入xss的Payload。

返回Controller查看调用的方法typeList值得获取调用得方法。

33d2e52a9016727676ade6b71603b9e8.png

ctrl+左键点击WebSiteImagesTypeSerivce跳转到该接口。

0752a57c656b9aa5dfd1671c36ad1c75.png

选中接口,CTRL+H 查看该接口实现类。

54e9e8a3c64594e032b7a19558252a73.png

点击实现类,进行跟踪

c183784814c22f1a435eaa537bbdade8.png

这里就查看到了 service层得queryAllTypeList会调用webSiteImagesTypeDao的queryAllTypeList()查询进行返回且没有过滤,继续跟踪dao到。

5ccbd6bc4cb08a3b17765ae4ac9c7603.png

看到并没有使用注解来配置,那么就肯定是使用了xml的文件来进行配置了。

全局搜索一下dao的名称,并且指定类型为xml的文件,在开发中一般xml的映射文件会和dao接口的名字前面一样,然后加个mapper。

9e0c16196bec1b01384fceabfbd33498.png

点击跳转进去

236a731f5a444e5075c88a6bb348a947.png

到这里后,就已经看到内容会从数据库的EDU_WEBSITE_IMAGES_TYPE表里面去取值,并且返回。

下一步需要做的就是查看数据会从哪里去写入。

返回到Controller,看到下面还有个更新的方法,是可以对数据进行插入的。

838dfa53c168fd293e8f5c489947e7ab.png

调用了WebSiteImagesTypeService方法跳转到实现类里面查看,有没有调用到过滤的方法。

0e21a2a009320b769fb1c8055f36fabb.png

这里并没有调用到过滤的方法,而是直接调用webSiteImagesTypeDao.updateType直接传入值了,其实从Controller的更新方法追溯上去一点多此一举了,因为我们在跟踪查询方法的service接口的时候,其实就已经看到增删改查的方法了,这里只是为了逻辑更清晰一些。

跟踪到updatetype方法后, 查询映射文件,其实文件还是刚刚在定位查询方法时候的那个文件里面

41e9c75caa111654bf10ef4b8375d0b6.png

4d189395fc67659753ecf1e1ede1f59a.png

这里得知该语句会从WebSiteImagesType取typeName和typeId的值,进行更新语句的填入。如果我们在对应的位置插入xss后,payload 会存储在WebSiteImagesType的typeName然后再被带入到dao层去写入到数据库里面去。写入完成,访问页面服务器执行了查询方法的话就会返回xss的值,这时候输入输出都没有做过滤直接输出了,就导致了xss的产生。

下面来把环境启动,然后进行测试一下。

db996cae5a8e8c075ca5cb2a7e03f882.png

查看漏洞地址

http://127.0.0.1:82/admin/imagetype/getlist

17d89c52ebfbc363358871ec5f456978.png

点击修改名称进行修改。

xss执行了,但是闭合的时候没成功闭合,插崩了。后面的几个按钮都给覆盖了。

4ec20d8e3cce21bb883261280e555311.png

去数据库将数据删除一下。

03b3bf8fac4d66db80e3fd75941a6168.png

重新打开一下。

8658255fb364ecb9e9be9b1a9f29865d.png

构造xss Payload,具体怎么构造这里就不做赘述了。

8db14bff41e75f950ef5601520227b3a.png

0x04 结尾

在审计代码的时候会发现一些比较有意思的事情,比如刚刚查看的service接口中的增删改查方法,如果接口中一任意个方法没做过滤,其他的方法也不会去做一个过滤。刚刚审计的只是一个update的方法插入xss,但是如果是增加的方法呢?,当然也是可以的。但是这里的代码添加的方法不是直接去做一个设置,而是添加条新的并且是空的数据,后面需要修改成想要的数据。这样的话漏洞的位置还是在修改方法上面,而不是添加的方法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值