记录一次java项目的审计

Rce
找到seo控制器下的save方式 通过param方法传参 进入_set方法
Filename是seo 整个文件路径可预测 将param参数for出来 用file_put_contents写入 整个过程无过滤
任意文件上传导致rce
来到图示方法下 根据要求传参
来到getimg方式 url参数可控
进入download函数
文件路径是上传日期和访问url的文件昵称(可预测)
Url是我们远程开启的恶意文件
get_url_content会对传入url的内容进行获取(无过滤)
然后写入成功getshell
Ssrf
在刚才的get_url_content实际还存在ssrf
Xss
文件上传允许svg文件导致xss 且数据包回显路径
任意文件删除
通过id传参拼接无过滤实现任意删除
同样还有
还有任意目录删除 注意是删除整个目录下的文件
实在太多任意删除就不放了
任意文件读取
实际数据包后面报错的内容就是文件读取的内容
Sql注入
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录