首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

某开源系统源码审计

*本文作者:黑客小平哥,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

java源代码审计相关资料一直比较少,今天抽空给大家写一篇简单的开源代码审计,这是个做公司网站的开源模板,由于项目比较小,本次就针对几个比较严重的漏洞讲解一下发现的过程,其它的一些小漏洞,包括XSS一类的就不写了,希望给大家学习帮助。

编译别人的源代码是一项比较痛苦的过程,各种错误都是很蛋疼的,基础原理我就不讲了,大家都知道,还是不喜勿喷。

Struts2系列漏洞:

导入项目后,浏览下项目的目录结构,发现一个比较老的Struts2版本,不用说了就是一堆Struts系统漏洞,工具来一波:

上传个webshell,发现乱码,算了这不是重点。

文件上传:

当浏览action文件的时候,发现如下上传代码,其实是对文件进行复制,“uploadFileName”为文件名,格式为:时间戳+_+文件名,重点是没有对文件后缀进行校验。

想要找出上传的位置,继续找出使用该方法的位置,全局搜索一下,发现4处js使用了该方法,我们查看其中“add_ajax_upload.js”,发现的确使用了该方法。

继续查找使用该js的页面,发现“productInfoManage.jsp”使用了该js

那么我们继续进入“productInfoManage.jsp”去看看,发现该页面的添加功能有该上传点:

我们抓包上传个jsp文件,发现上传成功,至此该上传漏洞确认:

SQL注入:

继续浏览action文件时,发现此处一个查询功能,入参为noticeInfo:

进入noticeService.queryNotice查看

继续追溯到dao层,看到sql拼接,此处存在SQL注入:

既然存在注入,那么我们查找入参在哪个页面,发现在noticeManage.jsp的查询功能使用了该方法:

进入“noticeManage.jsp”页面查看

对搜索查询功能抓包注入,发现存在SQL注入,到此注入验证存在:

结语:

此次审计源代码项目较小,漏洞问题不多,希望借此给小白打开审计大门,若有部分遗漏和错误希望各位大佬指正,项目和文章仅供参考。

*本文作者:黑客小平哥,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180727B1FIOL00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券