代码审计之oasys系统

本文档详细分析了一款基于SpringBoot的OA办公自动化系统(oasys)的安全漏洞,包括用户面板的XSS漏洞、文件管理的XSS漏洞、系统管理的XSS漏洞、CSRF漏洞、CSRF+XSS组合漏洞、日程管理的越权漏洞以及SQL注入问题。通过源码审查和实际测试,揭示了系统存在的安全风险,并提供了漏洞复现步骤。此外,还记录了解决MySQL数据库连接异常的方法。


前言

    oasys是一个OA办公自动化系统,基于springboot框架开发,使用Maven进行管理的项目,源码可以访问链接下载:https://github.com/misstt123/oasys或者github搜索oasys自行下载。


一、本地项目部署

    1)项目下载完解压后为下图所示:
在这里插入图片描述

    2)因为该项目是基于SpringBoot系统所开发,所以只需要导入数据库即可。本文项目使用phpstudy开启mysql8。
在这里插入图片描述
    3)连接数据库。
在这里插入图片描述
    4)创建oasys数据库并使用。
在这里插入图片描述
    5)将oasys.sql文件导入到oasys数据库中,注意使用正斜杠。
在这里插入图片描述
    6)使用IDEA打开oasys项目,等待Maven自动加载依赖项,如果pom.xml文件有报错,依赖未成功安装,可如下图查看maven配置如何,可能是没有配置好maven环境。
在这里插入图片描述
    7)按照文档说明修改application.properties配置文件内容。
在这里插入图片描述
    8)启动项目。
在这里插入图片描述
    9)访问项目,本文项目地址为:http://127.0.0.1:25001/logins,按照说明文档存在两个账号分别为:admin/123456,soli/123456。
在这里插入图片描述

二、漏洞挖掘

1.用户面板处-便签处存在XSS

    1)用户面板—便签处存在存储型XSS漏洞,弹窗为111可见是标题处存在漏洞。
在这里插入图片描述
在这里插入图片描述
    2)根据页面信息搜索源码,发现表单的action为writep,源码中搜素writep。
在这里插入图片描述
    3)定位到UserpanelController文件中第151行,查看源码。
在这里插入图片描述
    4)查看源码发现只是对字符串进行了非空判断,为空然后就保存了,没有任何过滤操作,所以触发XSS,也可以发现内容除应该也是可以触发XSS的,因为也没有过滤。
在这里插入图片描述

2.文件管理—新建文件夹处存在XSS

    1)文件管理—新建文件夹输入XSS的payload,保存后发现即可弹窗。
在这里插入图片描述

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值