JAVA代码审计2 · 某XXX网络考试系统
aboood
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
本次代码审计是在测试环境中进行,已获得相应授权,本文分享代码审计相关操作,切勿应用于不合规行为,网络安全需要大家一起维护。
0x01 存储型XSS漏洞
在系统源代码中未配置全局XSS过滤防御措施,存在XSS漏洞。
在注册页面内注册新账号,抓包修改其中的email值为<script>alert('xss');</script>,发包显示注册成功。
使用管理员登录后台,在会员管理页面,xss漏洞成功执行,用户的email信息成功改写为script标签。
在后台中可以看到user表字段长度最长为40字符,构造payload时需注意减小长度。
在注册用户的功能代码中,系统未做任何xss过滤,直接执行数据库添加操作。
0x02 文件上传漏洞
在源代码中发现一处上传点需要使用管理员登录,上传路径“/admin/upload-uploadify”,沿着代码逻辑分析,实际的上传操作在FileUploadUtil#uploadFile方法中。
在FileUploadUtil#uploadFile方法中未检测上传文件的扩展名,只是限制了文件的生成目录在 ",webapps,files,question," + username + ",tmp" 组成的目录中。
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 aboood 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
企业安全测试分享 | 如何通过python模拟前端加密登录
2023-10-27
JAVA代码审计3·某XXX博客系统
2023-10-02
JAVA代码审计1 · pb-cms(瀑布内容管理系统)
2023-09-13
文章目录