日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

java代码审计ssrf危险函数_某租车系统Java代码审计之后台注入漏洞分析

發布時間:2023/12/3 windows 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 java代码审计ssrf危险函数_某租车系统Java代码审计之后台注入漏洞分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CMS簡介

系統基于租車業務場景而搭建的O2O服務平臺,可為用戶提供商務租車、接送機、旅游租車、企業租車、自駕租車、婚慶用車等自助租車服務。

系統包含車輛庫管理、門店管理、員工管理、司機管理、訂單管理、活動管理、評價管理、財務管理、統計等。

部署簡介

1、下載代碼文件,可以本機調試或上傳到自己服務器運行。

2、安裝運行程序:(1)將解壓文件夾中的opencarrun安裝包復制到tomcat-->webapps--> 下;

(2)將sql導入mysql;

(3)啟動tomcat;

3、開發包安裝

打開MyEclipse-->File-->Import-->選擇Existing Porjects into Workspace-->Next-->Select root directory 選擇剛才解壓的開發包文件中的opencar-->Finish

sql審計過程

漏洞位置:WebRoot\WEB-INF\lib\car-weishang-1.0.jar!\com\weishang\my\admin\DeleteAunt.class

功能模塊:刪除外聘員工

public voiddoGet(HttpServletRequest request,HttpServletResponse response)throwsServletException, IOException {

response.setContentType("text/html;charset=UTF-8");

PrintWriter out =response.getWriter();

ShopService ss =newShopService();

HttpSession session = request.getSession(true);

Object user = session.getAttribute("user");

Locale loc =newLocale("zh","CN");

ResourceBundle rb =ResourceBundle.getBundle("messages", loc);

String adminTip = rb.getString("adminTip");

String json ="";if(user==null) {

RequestDispatcher rd =request.getRequestDispatcher("/WEB-INF/jsp/login.jsp");

request.setAttribute("tip", adminTip);

rd.forward(request, response);

}else{String[] auntIds = request.getParameterValues("aunt_id");String ids ="";for(inti =0; i < auntIds.length; ++i) {

ids = ids + auntIds[i] +",";

}

ids = ids.substring(0, ids.length() -1);String flag = ss.deleteAunt(ids);

if(flag.equals("ok")) {

json ="{\"tip\":\""+ rb.getString("delete") + rb.getString("success") +"\"}";

}else{

json ="{\"tip\":\""+ rb.getString("delete") + rb.getString("failure") +"\"}";

}

out.print(json);

}

}

request.getParameterValues("aunt_id")?獲取獲取用戶值,賦值給字符串數組變量?aunt_id,?aunt_id經過處理交給ids變量,而ids變量進入deleteAunt方法,這里通過flag變量判斷執行是否成功,這樣只可能存在盲注了,跟進去:

deleteAunt方法位于/WebRoot/WEB-INF/lib/car-weishang-1.0.jar!/com/weishang/my/service/ShopService.classpublicString deleteAunt(String ids) {

String sql ="delete from aunt where aunt_id in ("+ ids +")";intflag =this.jdbc.executeUpdate(sql);this.jdbc.close();returnflag >0?"ok":"bad";

}

從這個方法看是一個執行刪除操作,變量ids, 也就是我們問題參數直接被拼接到sql語句中,未做編譯,未做任何過濾,從而造成注入漏洞,

修復建議

做全局過濾,或使用參數綁定

*本文作者:qq1654985095,轉載請注明來自FreeBuf.COM

總結

以上是生活随笔為你收集整理的java代码审计ssrf危险函数_某租车系统Java代码审计之后台注入漏洞分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。