关于LinkWeChat的一次代码审计记录
训牛高手
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
免责声明
本帖旨在于技术交流,请勿用于任何不当用途!由此而引起的一切不良后果均与本人无关。
一、项目简介
项目名:LinkWeChat
gitee:https://gitee.com/LinkWeChat/link-wechat.git
LinkWeChat 是基于企业微信的开源 SCRM 系统,主要运用于电商、零售、教育、金融、政务等服务行业领域。
二、认证鉴权漏洞
通过对系统架构图的分析可知认证鉴权的第一道防线主要在网关lw-gateway,核心在lw-auth
通过分析gateway的有关过滤器,如AuthFilter,并未发现绕过可能。
曾尝试利用白名单加 ../的方式,但并未成功,但是通过对另外部分代码的分析发现了其它一些问题。
com/linkwechat/gateway/filter/AuthFilter.java:52
1.jwtToken伪造
通过代码审计发现系统硬编码了密钥secret,这将导致众多客户默认使用该密钥,攻击者可利用该密钥伪造出任意用户的认证信息,包括管理员。
com/linkwechat/common/utils/JwtUtils.java:27
我们通过相同的jwt算法即可生成对应目标的认证信息并成功调用接口
2.普通用户提权为系统管理员
我们首先发现了一个重置密码的接口/resetPwd
com/linkwechat/web/controller/system/SysUserController.java:276
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 训牛高手 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

Gitee 榜首 | 某热门开源工作流引擎RCE漏洞分析
2024-01-17
渗透测试 | 对Austin系统进行代码审计并利用文件读写漏洞实现Getshell
2024-01-10
芋道管理系统RCE漏洞简谈
2023-05-23
文章目录