jeesns漏洞挖掘

這是個java的cms,採用spring mvc+spring+mybatis架構,採用mybatis,看了幾處,大概率是沒有sql注入的了,然後想看看有沒有越權之類的東西,但是他這裏登錄功能也做的很簡單,直接就是用sessionid來判斷的,所以沒有越權

然後是未授權訪問,後臺都是在/manage路由下的,然後這個路由下的所有controller都是加了@Before(AdminLoginInterceptor.class)攔截器,這個攔截器會判斷權限。

文件上傳,直接是lastIndexof(’.’)的方式獲取到後綴,然後隨機生成文件名並憑藉上傳文件的後綴,本想找一個文件包含配合着getshell,但是這個簡單的系統沒有文件相關的功能。

spel注入,沒有可控的spel表達式輸入點

xss一大堆,只做了簡單的過濾,可以通過大小寫繞過,驗證時,可以用prompt代替alert

csrf一大堆,利用xss加csrf更改管理員的密碼獲取添加管理員

tips:這種通過框架執行sql語句的,我們不太能夠直接輸出執行了的sql語句,所以,可以開啓mysql數據庫的實時記錄功能,set general_log=‘on’,然後就可以查看tail log.txt實時查看執行了的sql語句以判斷是否存在sql注入

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章