国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次springboot項(xiàng)目漏洞挖掘

這篇具有很好參考價(jià)值的文章主要介紹了記一次springboot項(xiàng)目漏洞挖掘。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言

前段時(shí)間的比賽將該cms作為了題目考察,這個(gè)cms的洞也被大佬們吃的差不多了,自己也就借此機(jī)會(huì)來淺淺測試下這個(gè)cms殘余漏洞,并記錄下這一整個(gè)流程,謹(jǐn)以此記給小白師傅們分享下思路,有錯(cuò)誤的地方還望大佬們請(qǐng)以指正。

安裝

參考官方文檔,給出了很詳細(xì)的安裝說明,如安裝遇到問題,可到官方論壇尋找解決方法,常見安裝失敗問題都有。

https://gitee.com/iteachyou/dreamer_cms#https://gitee.com/link?target=https%3A%2F%2Fwww.iteachyou.cc%2Farticle%2F55ec2939c29147eca5bebabf19621655

該cms項(xiàng)目是基于springboot框架開發(fā)的,安裝的時(shí)候需要的環(huán)境為 springboot+redis+mysql+ IDEA

配置文件主要是這兩個(gè)application-prd.yml和application-dev.yml,需要配置好mysql數(shù)據(jù)庫連接、redis連接以及網(wǎng)頁靜態(tài)資源路徑,其余的安裝上面的一步步安裝即可。

安裝成功后訪問登陸頁面

管理員賬號(hào)密碼已經(jīng)給了,直接登錄。

漏洞測試

風(fēng)格管理模板存在任意編輯文件實(shí)現(xiàn)命令執(zhí)行

經(jīng)測試,發(fā)現(xiàn)后臺(tái)風(fēng)格管理模板上傳主題壓縮包時(shí)可以進(jìn)行污染壓縮包theme.json文件,達(dá)到目錄穿越到服務(wù)器敏感目錄,從而在模板管理在解析時(shí)沒有進(jìn)行檢測可以任意編輯系統(tǒng)敏感文件導(dǎo)致GetShell,控制服務(wù)器權(quán)限。

漏洞產(chǎn)生的主要文件:主題上傳Controller文件:src/main/java/cc/iteachyou/cms/controller/admin/ThemesController.java, 找到add方法。

首先是判斷文件是否存在以及JSON解析是否正確;判斷Key是否都存在;判斷對(duì)應(yīng)值是否為空;創(chuàng)建theme對(duì)象;判斷設(shè)置路徑是否已"default"開頭。最后校驗(yàn)主題包各種配置是否正確。確認(rèn)的話就成功上傳。

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲?。 ?/p>

?、?網(wǎng)安學(xué)習(xí)成長路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
 ④ 150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
?、?超1800頁CTF實(shí)戰(zhàn)技巧手冊(cè)
 ⑦ 最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測指南(安卓+IOS)

但是沒有對(duì)themePath路徑問題進(jìn)行檢測,便可構(gòu)造目錄穿越,這也是該漏洞造成的關(guān)鍵原因。

最后是判斷上傳的壓縮包里的各類信息無誤后進(jìn)入處理保存文件邏輯的save方法。

在上傳的主題包里的\dreamer\dreamer-cms\templates\default_v3\theme.json文件,將目錄穿越的構(gòu)造替換主題包路徑,更改之后theme.json文件內(nèi)容如下:

{
    "themeName":"新版主題",
    "themeImage":"http://localhost:8888/resource/img/dreamercms-logo.png",
    "themeAuthor":"",
    "themePath":"../../../../../../../../../../../../../../"http://此路徑要和模板文件夾的名稱一致
}

雖然有檢測,但是在之前themeDir已經(jīng)被污染了,所以相當(dāng)于檢測相當(dāng)于沒有。接著檢查是否有權(quán)限,startwith方法也沒有問題。

``

最后就是保存文件。到此時(shí)后臺(tái)模板已被剛剛傳入的構(gòu)造污染,可以進(jìn)行利用,效果如下:

將修改后的主題包上傳

風(fēng)格頁面會(huì)多出一個(gè)新的主題

點(diǎn)擊啟用。然后查看模板管理頁面,發(fā)現(xiàn)目錄穿越成功,成功進(jìn)入服務(wù)器的根目錄,這時(shí)就相當(dāng)于在自己服務(wù)器上編輯修改文件。

測試文件為/home/www 目錄下的1.txt文件,原本是空文件。

在頁面修改該文件,添加內(nèi)容

然后保存,再到服務(wù)器里查看,成功將內(nèi)容加入。

如果修改authorized_key文件便可進(jìn)行免密登錄,利用壓縮校驗(yàn)不正確從而上傳任意危險(xiǎn)文件,例如一句話木馬等來獲取系統(tǒng)權(quán)限;還可以獲取系統(tǒng)passwd文件獲取敏感信息,也可以寫計(jì)劃任務(wù)進(jìn)行命令執(zhí)行。

該漏洞分析到此為止,接著是附件管理模板可以進(jìn)行任意文件下載、刪除。

#

附件管理模板可以進(jìn)行任意文件下載、刪除。

漏洞產(chǎn)生主要文件:

src/main/java/cc/iteachyou/cms/controller/admin/AttachmentController.java添加附件功能的代碼如下:

首先肯定是先添加附件,這里沒有對(duì)attachment參數(shù)進(jìn)行過濾。導(dǎo)致保存附件的時(shí)候目錄穿越的構(gòu)造就被保留了下來,對(duì)其進(jìn)行解析后就可以將服務(wù)器的指定文件隨意下載、刪除,從而對(duì)服務(wù)器構(gòu)成威脅。

下載、刪除功能的代碼都在同一個(gè)文件,都是通過剛剛的attachment參數(shù),然后使用attachment.getFilepath()獲取服務(wù)器文件路徑,對(duì)其進(jìn)行解析。

先看下載功能的代碼:

這里也沒有對(duì) filePath變量進(jìn)行過濾,所以總的來說就是添加附件和下載附件的兩處代碼,都沒有對(duì)相應(yīng)的變量進(jìn)行檢測過濾,從而導(dǎo)致漏洞產(chǎn)生。

刪除功能的代碼:

刪除的話就沒什么好說的,和上面一樣的原理,試想下,如果可以任意刪除服務(wù)器的配置文件,那不就相當(dāng)于服務(wù)器要崩的節(jié)奏。

漏洞演示如下:

還是利用剛剛/home/www目錄下的1.txt文件

在添加附件模塊先隨便上傳一個(gè)本地文件(這里隨便上傳了一個(gè)theme.txt文件)

burpsuite抓包如下

需要改的就是這個(gè)filepath參數(shù)對(duì)應(yīng)的文件路徑,將其修改為

../../../../../../../../../../../../../home/www/1.txt

然后放包。

刷新頁面,觀察到多了一個(gè)theme.txt文件,下載下來并打開內(nèi)容如下:

服務(wù)器里的/home/www/1.txt里的內(nèi)容193840sswwloP 已成功寫入本地theme.txt文件,任意下載文件成功。

刪除效果,點(diǎn)擊右邊的刪除。

發(fā)現(xiàn)該1.txt文件被刪除了,任意刪除文件成功。

#

模板管理存在任意文件包含

產(chǎn)生漏洞的主要文件:src/main/java/cc/iteachyou/cms/taglib/tags/IncludeTag.java

If語句只是簡單判斷值是否為空,但是沒有檢測過濾字符,導(dǎo)致可以傳入目錄穿越的構(gòu)造../../../../../../../../../../../../../home/www/1.txt進(jìn)行文件包含,讀取里面內(nèi)容。接著在模板管理找到index_about.html

../../../../../../../../../../../../../home/www/1.txt寫入div標(biāo)簽并保存,如下圖

接著訪問主頁里的關(guān)于我們:

可以看到,成功進(jìn)行了文件包含,如將構(gòu)造/home/www/1.txt換成/etc/passwd這類敏感文件,則被攻擊者獲取到關(guān)鍵信息,這里也測試下:修改構(gòu)造

頁面如期輸出/etc/passwd文件里的信息。

總結(jié)

本文測試是在該cms舊版本上進(jìn)行的,新版本對(duì)已有問題已進(jìn)行了修復(fù),這次對(duì)該java實(shí)現(xiàn)的cms漏洞挖掘收獲滿滿,對(duì)cms安裝、部署以及代碼審計(jì)中要注意的點(diǎn)得到了良好的鍛煉。

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?文章來源地址http://www.zghlxwxcb.cn/news/detail-436589.html

到了這里,關(guān)于記一次springboot項(xiàng)目漏洞挖掘的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 記一次SVN信息泄露挖掘過程(附工具)

    記一次SVN信息泄露挖掘過程(附工具)

    SVN是源代碼管理軟工具。使用SVN管理本地代碼過程中,將生成名為.svn的隱藏文件夾,包含非常重要的源碼信息。當(dāng)網(wǎng)站管理員在發(fā)布代碼時(shí),沒有使用導(dǎo)出功能,直接進(jìn)行復(fù)制粘貼,導(dǎo)致出現(xiàn)SVN信息泄露漏洞 常見漏洞變現(xiàn)為 :域名/.svn/entries。 使用的工具為:AWVS,SvnExploi

    2024年02月06日
    瀏覽(23)
  • 記一次Druid未授權(quán)訪問漏洞

    記一次Druid未授權(quán)訪問漏洞

    聲明:請(qǐng)于合法授權(quán)環(huán)境下進(jìn)行使用,請(qǐng)勿用于非法操作! 0x01 漏洞簡介 Druid是阿里巴巴數(shù)據(jù)庫出品的,為監(jiān)控而生的數(shù)據(jù)庫連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問,暴露Druid的監(jiān)控界

    2024年02月13日
    瀏覽(25)
  • 記一次SSRF漏洞的學(xué)習(xí)和利用

    記一次SSRF漏洞的學(xué)習(xí)和利用

    導(dǎo)語:本文主要記錄一次我們?cè)趶?fù)盤嘶吼網(wǎng)站滲透報(bào)告時(shí)遇到的一個(gè)SSRF漏洞。 本文主要記錄一次我們?cè)趶?fù)盤嘶吼網(wǎng)站滲透報(bào)告時(shí)遇到的一個(gè)SSRF漏洞。此漏洞并結(jié)合騰訊云的API接口,可以獲取大量嘶吼服務(wù)器的敏感信息。利用這些敏感信息,又可以進(jìn)行更為深入的滲透。 這篇

    2024年02月06日
    瀏覽(17)
  • 記一次weblogic-10.3.6.0靶場漏洞利用

    記一次weblogic-10.3.6.0靶場漏洞利用

    進(jìn)入Vuln-Range的weblogic-10.3.6.0靶場 靶場地址后面加上 /console 進(jìn)入后臺(tái)頁面 使用weblogic漏洞利用工具進(jìn)行掃描 刪掉端口后面多余字符,輸入/uddiexplorer/ 右上角圖片新標(biāo)簽頁打開 復(fù)制圖片文件名 到weblogic中查找 輸入 find ./ -name oracle_logo.gif(文件名) 找到的路徑用記事本保存一下 在

    2023年04月18日
    瀏覽(23)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級(jí)openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級(jí)過程無法連接機(jī)器) 設(shè)置開機(jī)自啟 啟動(dòng)服務(wù) 檢查服務(wù)是否開啟: 開啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對(duì)外開發(fā)23端口(高風(fēng)險(xiǎn)) ?#--permanent 為永久開啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • 我的第一次edusrc漏洞挖掘 (三連挖)

    我的第一次edusrc漏洞挖掘 (三連挖)

    之前被師傅們恐嚇,搞得我都沒發(fā),說什么發(fā)了就要被抓;,我打上了大大的碼 上次無意發(fā)到國外某平臺(tái)的漏洞后,我嘗到了甜頭,開始嘗試挖掘國內(nèi)edu漏洞,于是了解了edusrc平臺(tái),并就此開始了平臺(tái)允許、合法合規(guī)的一次漏洞挖掘 涉及漏洞類型: 弱口令 未授權(quán)訪問 任意

    2024年02月05日
    瀏覽(22)
  • edusrc某大學(xué)證書的一次漏洞挖掘

    edusrc某大學(xué)證書的一次漏洞挖掘

    前言 以下涉及到的漏洞已提交至edusrc教育行業(yè)漏洞報(bào)告平臺(tái)并已修復(fù),該文章僅用于交流學(xué)習(xí),如有不足之處,歡迎各位大佬指點(diǎn)。 正文 1、通過注冊(cè)一個(gè)測試賬號(hào)然后登錄頁面 2、在瀏覽任意功能頁面時(shí),發(fā)現(xiàn)cookie疑似base64加密 3、通過base64解密網(wǎng)站發(fā)現(xiàn)直接解密亂碼 ---

    2024年02月05日
    瀏覽(23)
  • 記一次SpringBoot應(yīng)用性能調(diào)優(yōu)過程

    記一次SpringBoot應(yīng)用性能調(diào)優(yōu)過程

    使用SpringBoot、MyBatis-Plus開發(fā)一個(gè)接口轉(zhuǎn)發(fā)的能,將第三方接口注冊(cè)到平臺(tái)中,由平臺(tái)對(duì)外提供統(tǒng)一的地址,平臺(tái)轉(zhuǎn)發(fā)時(shí)記錄接口的轉(zhuǎn)發(fā)日志信息。開發(fā)完成后使用Jmeter進(jìn)行性能測試,使用100個(gè)線程、持續(xù)壓測180秒,測試結(jié)果如下,每秒僅支持8個(gè)并發(fā)。 服務(wù)器 作用 CPU核數(shù) 內(nèi)

    2024年02月03日
    瀏覽(19)
  • 記一次項(xiàng)目內(nèi)存優(yōu)化--內(nèi)存泄漏

    記一次項(xiàng)目內(nèi)存優(yōu)化--內(nèi)存泄漏

    主要是與某個(gè)版本作基準(zhǔn)進(jìn)行對(duì)比(一般是最新版本的前一個(gè)版本作原數(shù)據(jù)),優(yōu)化后,PSS有所下降,線上OOM率減少(Bugly版本對(duì)比),泄漏點(diǎn)減少(從捉取一些線上上傳回來的內(nèi)存堆棧信息分析,或本地測試后dump下hprof文件分析)。 了解什么是內(nèi)存泄漏 了解虛擬機(jī)中的對(duì)象

    2024年02月12日
    瀏覽(33)
  • 記一次前端Vue項(xiàng)目國際化解決方案

    有一個(gè)vue項(xiàng)目,要實(shí)現(xiàn)國際化功能,能夠切換中英文顯示,因?yàn)樵擁?xiàng)目系統(tǒng)的用戶包括了國內(nèi)和國外用戶。 1、頁面表單上的所有中文標(biāo)簽要國際化,包括表單屬性標(biāo)簽、表格列頭標(biāo)簽等, title=“數(shù)量”; 2、輸入框的提示內(nèi)容需要國際化,如 placeholder=“選擇日期” 3、js代碼

    2024年02月20日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包