JAVA安全-目录遍历访问控制XSS等安全问题
Javaweb 代码分析-目录遍历安全问题
根据提示上传一个文件到特定的位置下
正常上传位置
测试发现改变名称可以改变上传文件的名称,由此可以尝试利用该变量控制上传路径
命名为
../xy
,上传文件后,发现路径更改(目录解析权限:对方设置目录解析权限,那么相对应的目录下的文件就会被执行相关权限,比如限制某个脚本的执行,则在这个目录下上传的后门就无法被执行。因此,如果存在目录遍历漏洞,就可以跳过目录解析权限)
- 加入字符过滤,再次尝试上传
请求路径改了,传递的参数改了
表单名和文件名(这个好像是以表单的形式传参,其中fullname和emailfix是表单内传递的参数)
源代码分析
- 发现return中的执行语句多了一个判断,表单中的用户名不为空,并且用户名中的
../
用空替换掉 - 这里的
../
只被replace过滤了一次,可以通过....//123
重复构造来进行绕过
成功绕过
Javaweb 代码分析-前端验证安全问题
点击提交
点击登录,获取到一个用户的cookie和用户名与密码
再次提交通过抓包修改数据,发送发现成功
源代码分析
@PostMApping({"/InsecureLogin/task"})
为路由地址,也就是说访问页面的时候会默认访问这个地址- 将传递的参数赋值给字符串
username
和password
- 如果传递的参数
==captainjack/blackpearl
(比较字符串中所包含的内容是否相同),就返回成功的界面,反之就返回失败
最后一次更新于2022-03-10 10:11
0 条评论