目录
壹 ofcms环境搭建(避坑指南)
四月底开始入手java代码审计,从一开始的一头雾水到现在博客总结,之间经历了许多,走过不少坑,虽然大四啥事儿都没有但是整个过程也还是压力比较大的
现在IDEA中以及没有java代码审计插件 FindBugs 了,现在叫做 SpotsBugs ,人都傻了
环境搭建方面以及总结在之前的博客里面:
https://blog.youkuaiyun.com/Alexz__/article/details/116229266
一定要去看看,因为有许多的坑
贰 从ofcms出发浅析javaweb项目目录结构及其功能
因为没有系统的学习过javaweb的开发知识,对于整个javaweb的框架结构十分的陌生,于是便学习之后总结了这一盘博客,用来巩固自己学习路上所遇到的问题以及学习的成果;
总结在了这篇博客里面:
https://blog.youkuaiyun.com/Alexz__/article/details/116272080
叁 CVE-2019-9614 SSTI模板注入漏洞
CVE-2019-9614漏洞复现:
CVE官网链接:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9614
先登录进ofcms的后台admin管理界面;然后再模板文件中课编辑Freemarker的模板代码(这想想就....实在是不安全);随机挑选一个幸运页面,进行payload注入;
Payload:<#assign value="freemarker.template.utility.Execute"?new()>${value("calc.exe")}
然后从前台进入该页面(联系我们)
于是便完成了系统命令执行的操作:
代码审计分析:
我们从项目的pom.xml文件中可以得知,该项目使用