JAVA代码审计2 · 某XXX网络考试系统
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
本次代码审计是在测试环境中进行,已获得相应授权,本文分享代码审计相关操作,切勿应用于不合规行为,网络安全需要大家一起维护。
0x01 存储型XSS漏洞
在系统源代码中未配置全局XSS过滤防御措施,存在XSS漏洞。
在注册页面内注册新账号,抓包修改其中的email值为<script>alert('xss');</script>,发包显示注册成功。
使用管理员登录后台,在会员管理页面,xss漏洞成功执行,用户的email信息成功改写为script标签。
在后台中可以看到user表字段长度最长为40字符,构造payload时需注意减小长度。
在注册用户的功能代码中,系统未做任何xss过滤,直接执行数据库添加操作。
0x02 文件上传漏洞
在源代码中发现一处上传点需要使用管理员登录,上传路径“/admin/upload-uploadify”,沿着代码逻辑分析,实际的上传操作在FileUploadUtil#uploadFile方法中。
在FileUploadUtil#uploadFile方法中未检测上传文件的扩展名,只是限制了文件的生成目录在 ",webapps,files,question," + username + ",tmp" 组成的目录中。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录