【JAVA安全】---目录遍历访问控制XSS---day41
一、路径遍历
1、第一关
上传文件,然后抓包:看一下路径。
在源码中:
这个profileupload类,就是实现上传功能的类。
将控制上传名的地方改为:../xy,就上传到了上一级目录。
审计源代码:
dest可控。
2、第二关
有了过滤:
绕过方法:
将../替换为空之后,又形成了../
二、不安全的登录Insecure Login-基于前端验证
随便输个用户名密码,点击登录抓包
源码分析:
黑盒测试就是抓包,看加载的js文件了。
三、逻辑漏洞越权
1、第一关
先登录,到了第三关。点击View Profile,抓包:
源码分析:
2、第二关
源码分析:
从代码层面构造payload
四、XSS跨站
在对应的关卡抓包
源码分析:
更高难度的--第七关:
源码分析:
注意field2有过滤。思路就是在Number上写跨站语句。
补充:安卓APP反编译JAVA代码
#核心知识点:
JAVA代码分析 === Apk_App分析
模块引用(框架,自带等),路由地址,静态文件(html,js等),简易代码理解等。
APK反编译工具:
下载地址:
https://pan.baidu.com/s/19-w0GeDVYvHH6yRz9cNpGw
提取码:oms7
先运行cmd.bat,然后运行decompileApk.com,反编译好之后,用idea打开项目审计就完事了。