成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Java代碼審計項目-某在線教育開源系統(tǒng)

數(shù)據(jù)庫 MySQL
mysql建議直接使用5.5.*版本的,高版本的會因為mysql的默認配置需要額外配置而遇見各種問題,雖然最后都能搭建成功,但是直接使用低版本的就無需額外配置。

環(huán)境部署

  1. 下載源代碼,使用IDEA進行部署,項目pom.xml進行maven依賴包添加、配置數(shù)據(jù)庫賬號密碼、配置開啟端口后即可使用tomcat7插件運行項目。
  2. 搭建過程遇見兩個坑點:

mysql建議直接使用5.5.*版本的,高版本的會因為mysql的默認配置需要額外配置而遇見各種問題,雖然最后都能搭建成功,但是直接使用低版本的就無需額外配置。

項目路徑建議直接使用 http://IP:port 形式,后面不要配置額外的路徑,加入額外項目配置后雖然可以部署成功,但是會導致一些頁面或者圖片加載不成功。

  1. 進行代碼審計時,記得需要額外把\src\main\webapp\WEB-INF\lib\目錄下的jar包反編譯后再進行代碼審計,因為使用IDEA進行源碼關鍵字搜索時不會搜索jar包中的代碼,我審計之前就沒有注意到項目下的這個目錄,導致前面審計過程中某些功能找不到源代碼。

image

項目結構分析

這是一個SSM(即Spring Framework、Spring MVC、MyBatis)架構項目。

百科是這樣介紹的:

image

  • pom.xml:審計maven項目首先應該查看pom.xm,通過查看此文件可以知道項目用了哪些組件及組件版本,這樣可以快速查看組件對應的版本是否有漏洞。

觀察到項目使用了log4j 且版本為1.2.17,此版本存在反序列化漏洞CVE-2019-17571(經(jīng)過分析,不存在此漏洞,因為本項目未使用產(chǎn)生此漏洞的類即SocketNode類)。

還使用了druid 1.0.1 組件,可以找一些未授權接口(經(jīng)過測試未發(fā)現(xiàn)此組件產(chǎn)生的未授權)。

mybatis 3.2.7 組件存在反序列化漏洞CVE-2020-26945(經(jīng)過分析,不存在此漏洞,因為此項目未開啟mybatis二級緩存功能)。

image

  • web.xml:程序啟動時會先加載這個文件,此文件用來配置Filter、Listener、Servlet。此文件需要重點關注Filter過濾器的全局配置。此項目只配置了兩個全局的過濾器且這兩個過濾器都未對輸入輸出進行轉義之類的字符處理,所以未配置全局的XSS過濾。

image

  • applicationContext.xml: spring的默認配置文件,當容器啟動時找不到其他指定配置文檔時,將加載這個配置文件,此文件也包含引用其他的配置文件。

image

  • spring-mvc.xml:此文件主要的工作是:啟動注解、掃描controller包注解;靜態(tài)資源映射;視圖解析(defaultViewResolver);文件上傳(multipartResolver);返回消息json配置。
  • image

  • web項目啟動時,讀取web.xml配置文件,首先解析的是applicationContext.xml文件,其次才是sping-mvc.xml文件。
  • Interceptor:攔截器,用于攔截用戶請求并進行相應的處理。比如通過它來進行權限驗證,或者是來判斷用戶是否登陸,或者是像12306 那樣子判斷當前時間是否是購票時間。此項目有3個攔截器,分別對前臺用戶、后臺用戶、網(wǎng)站配置管理處的用戶是否登錄與權限做相應處理。

image

代碼審計

前臺找回密碼處驗證碼重復利用

直接在代碼中搜索關鍵字驗證碼,對相關代碼進行分析。

此處是找回密碼功能,先后獲取客戶端與服務端驗證碼進行校驗,校驗成功后進入校驗郵箱是否注冊,若未注冊則直接返回結果,未刪除服務端中的舊驗證碼,所以此處可對驗證碼重復使用來爆破出已經(jīng)注冊的郵箱。

image

繼續(xù)分析可知,郵箱存在且重置密碼之后才清除服務端中的驗證碼。因為前臺登錄處無驗證碼,所以此處可配合登錄處繼續(xù)密碼爆破。

image

但是經(jīng)過分析,后臺管理員登錄處就不存在驗證碼重復利用,因為驗證碼校驗正確后就會立馬進行清除。

image

XSS

開頭已經(jīng)分析未發(fā)現(xiàn)全局的XSS過濾器,所以直接注冊賬號進行登錄,見框就插入XSS payload。

在問答功能下的我要提問功能處發(fā)現(xiàn)存儲型XSS。

image

image

此處只有標題有XSS而內(nèi)容無XSS,找到對應的入口進行分析原因,questionsService.addQuestions()為添加問答方法,追蹤此方法

QuestionsController-->QuestionsService-->QuestionsServiceImpl-->QuestionsDao-->QuestionsDaoImpl-->QuestionsMapper

根據(jù)追蹤過程分析未做字符過濾就直接保存到數(shù)據(jù)庫中。并且標題和內(nèi)容都保存數(shù)據(jù)庫中。

image

image

由此可知,存儲過程標題和內(nèi)容未做差異化處理,說明在輸出的時候對內(nèi)容進行了過濾,繼續(xù)分析輸出部分。由以上可知,存在XSS的url為http://127.0.0.1:8080/question/list。

直接在*.jsp文件中搜索question/list找到對應的輸出點。很明顯標題處是直接拼接數(shù)據(jù)庫中的值并未使用標簽包裹,而內(nèi)容處則使用了<c:out>標簽。在jsp文件中,使用<c:out>標簽是直接對代碼進行輸出而不當成js代碼執(zhí)行。

image

自此,產(chǎn)生XSS的來龍去脈都已經(jīng)知道了,所以輸出變量時,沒有使用<c:out>標簽進行防護的都會產(chǎn)生XSS,經(jīng)分析其他還有多處有XSS。

SQL注入

因為使用的時mybatis框架,所以直接在*Mapper.xml文件中搜索${即可。

發(fā)現(xiàn)存在多處使用${}進行拼接的地方,選擇一處進行分析

image

找到對應的controller層入口。此處為后臺管理員用戶刪除文章功能處。

image

抓取請求包直接使用sqlmap爆破即可。

image

其他還有幾處也存在sql注入。類似分析即可。有幾處因為是直接拼接路徑中的字符作為參數(shù)的,所以這種情況即使使用${}也不會造成sql注入。

前臺用戶橫向越權

在用戶修改個人資料時,直接抓包修改 user.userId參數(shù)值即可越權登錄到其他存在的用戶。

image

分析代碼可知,未對用戶進行判斷就直接把用戶信息更新到數(shù)據(jù)庫中,更新數(shù)據(jù)庫中后直接使用userid進行自動重新登錄從而可導致直接登錄其他用戶界面。

image

CSRF

后臺管理員創(chuàng)建用戶處存在CSRF漏洞,攻擊者可結合此系統(tǒng)的XSS漏洞構造惡意代碼從而導致創(chuàng)建系統(tǒng)管理員用戶。

image

可用burpsuite自帶的CSRF工具生成payload進行測試。

image

從代碼處可知,未對請求體校驗Referer字段,也無token機制。因此可造成CSRF。

image

前臺文件上傳getshell

前置知識點

jspx:以xml語法來書寫jsp的文件,自定義的映射類型,jspx=jsp+xml;jspx文件本身符合xml的規(guī)范,但是它本質(zhì)又是一個jsp文件,所以在所有jsp里面能夠做到的事情在jspx里同樣可以做到。

tomcat的web.xml中org.apache.jasper.servlet.Jspservlet配置關于jsp服務的解析,默認是都會解析jsp和jspx。

image

此處漏洞發(fā)生在前臺用戶上傳頭像處。

image

直接找到源代碼進行分析,源碼在\src\main\webapp\WEB-INF\lib\inxedu-jar.jar包中。

此處的fileType即為前端傳入的文件類型后綴,分析代碼可知,此處只過濾了jsp文件其他文件可隨意上傳,可以上傳html文件造成XSS漏洞,由于此項目使用tomcat,所以可以上傳jspx文件getshell。

image

使用哥斯拉工具生成jspx木馬上傳文件,上傳成功。

image

連接成功。

image

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2018-12-21 12:44:47

在線教育互聯(lián)網(wǎng)巨頭

2020-09-14 14:20:41

網(wǎng)絡風險漏洞網(wǎng)絡攻擊

2020-02-22 13:42:03

在線教育網(wǎng)課教育

2015-07-10 13:20:44

百度開放云

2015-11-30 17:10:32

2018-01-25 10:09:45

達內(nèi)教育UCloud在線教育

2018-01-25 09:29:42

UCloud教育行業(yè)云服務

2019-01-22 08:36:54

在線教育

2016-04-26 09:56:02

在線教育/F5

2024-10-23 12:55:09

數(shù)據(jù)飛輪教育

2014-01-07 14:01:07

展視互動在線教育

2020-02-26 09:12:17

在線教育流量洪峰

2024-09-26 19:51:15

數(shù)據(jù)倉庫數(shù)據(jù)中臺數(shù)據(jù)飛輪

2024-09-24 13:42:06

2024-09-26 18:53:52

數(shù)據(jù)倉庫數(shù)據(jù)中臺數(shù)據(jù)飛輪

2016-09-10 22:44:58

在線教育IT在線教育51CTO學院

2015-12-08 18:25:39

在線教育云CDNCDN加速

2020-03-23 11:39:25

在線教育疫情市場

2024-10-23 10:09:51

2024-09-22 10:35:12

數(shù)據(jù)飛輪數(shù)據(jù)中臺
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91在线一区二区三区 | 亚洲一区二区三区免费在线观看 | 日韩欧美久久 | 欧美三级电影在线播放 | 中文字幕免费 | 久久久久久久久久久久久9999 | 最新中文字幕在线 | 成人在线视频一区 | 日韩中文字幕在线观看 | 日韩欧美在线免费 | 99久久精品免费看国产四区 | 日韩一区二区三区在线 | 欧美一级毛片免费观看 | 天堂一区 | 亚洲精品福利在线 | 国产精品视频在线观看 | 天天操天天射天天舔 | 波波电影院一区二区三区 | a级片在线观看 | 亚洲精品99999 | 日韩成人国产 | 日韩av一区二区在线观看 | 97国产成人 | 午夜视频精品 | 精品香蕉一区二区三区 | 日韩美女一区二区三区在线观看 | 天天搞天天操 | 狠狠操狠狠操 | 成人免费av | 欧美一a | 亚洲精品无 | 俺去俺来也www色官网cms | 天天爽夜夜爽精品视频婷婷 | 理论片87福利理论电影 | 国产精品久久久久婷婷二区次 | 国产精品一卡 | 成人免费一区二区三区视频网站 | 午夜99 | 国产一区二区三区四区五区加勒比 | 中国黄色在线视频 | 免费同性女女aaa免费网站 |