某小说CMS代码审计

SQL注入漏洞

SQL注入漏洞首先查看mybatis中mapper配置文件,找${}获取参数进行拼接SQL语句

这里存在一个未预编译的参数sort和order

如果在控制器层和服务层未对传入的sort和order参数进行处理,很可能存在SQL注入漏洞

从DAO层开始追溯sort和order参数,其中id="list"(表示对应的方法名为list方法),resultType="com.java2nb.novel.domain.UserDO"(表示对应的实体类名)

首先找到该xml配置文件对应的接口类

在Dao层找到对应的Mapper接口

在Service层找到调用list()方法,该层方法中直接将map类型入参,未对map类型的参数进行处理

定位对Controller层,这里也未对前端传入的数据进行过滤,存在SQL注入漏洞

尝试使用报错注入,发现未回显报错数据库版本,查看后台日志

日志里已成功显示报错信息,这里采用统一回显的方式,未在返回包里看到报错的数据库版本

可以使用通过延时注入得到数据库user的长度,但是不推荐这种方式,当前表中只有7条数据,延迟需要3.5秒时间,如果数据量大,可能会对业务系统造成一定的影响。

这里推荐一种方式,类似子查询查询结果多余1行而导致报错来确定数据库user的长度

文件下载漏洞

这里是很明显的一个任意文件下载漏洞

String realFilePath = jnConfig.getUploadPath() + filePath

这里对配置文件中的路径和前端传入的文件的参数进行拼接

直接放入FileInputStream类中进行文件读取

如果下载地址为当前项目地址

文件上传漏洞

明显的任意文件上传漏洞代码

String fileName = file.getOriginalFilename();

获取到上传文件名的名称,未对文件的后缀进行处理

进入uploadFile方法直接写入文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值