java代码审计--基于分号绕过漏洞

这里使用莫CMS的审计,基于;的绕过漏洞是java里带有的漏洞

@WebFilter(filterName = "LogCostFilter", urlPatterns = {"/*"},
        initParams = {@WebInitParam(name = "ignoredUrl", value = ".ico"),
                      @WebInitParam(name = "filterPath",
                              value = "*/user/login#/*/user/registerUser#/*/user/randomImage#" +
                                      "/*/platformConfig/getPlatform#/*/v2/api-docs#/*/webjars#" +
                                      "/*/systemConfig/static")})

可以看到对.ico是白名单
当后台程序使用getRequestURI()或getRequestURL()函数来解析用户请求的URL时,若URL中包含了一些特殊符号,则可能会造成访问限制绕过的安全风险
在这里插入图片描述
如果代码使用的是
HttpServletRequest
中的函数,在tomcat下会存在漏洞

  1. request.getRequestURL():返回全路径;
  2. request.getRequestURI():返回除去Host(域名或IP)部分的路径;
  3. request.getContextPath():返回工程名部分,如果工程映射为/,则返回为空;
  4. request.getServletPath():返回除去Host和工程名部分的路径;
    那么如何利用呢
/;xxx/实现分割目录 (;xxx导致的匹配问题)
/…;/实现跨目录,常用在…/被禁用的场景下(不能被识别)
;.css或;.js等利用白名单绕过认证鉴权

最终结果就是绕过鉴权的拦截器

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅苑安全&学术

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值