暮年|代码审计入门之Jeeplus代码审计( 三 )


根据相关参数信息 , 我们直接构造上传即可 , 或者登录后直接在文件管理处上传文件也可以 。
前面我们挖掘到session信息泄露 。 在这里我们没有拿到管理员密码的前提下可以替换session来上传我们的shell 。 达到getshell的目的
暮年|代码审计入门之Jeeplus代码审计
0x04:任意文件下载文件管理功能还提供了文件下载功能 , 根据以往经验来看此处很有可能存在任意文件下载 , 我们继续往下看代码 。
暮年|代码审计入门之Jeeplus代码审计这里先定义返回数据类型 , 再实例化对象 , 最后读取文件
逻辑上并没有做任何安全限制 , 例如过滤…等 , 导致我们可以跨目录读任意文件 。 直接构造参数读就完事了 。
暮年|代码审计入门之Jeeplus代码审计0x05:总结整体来看这套系统存在的安全问题很多 , 并没有官网所描述的那样安全 , 还有很多问题 。 有很多漏洞都是由于业务功能考虑不全所导致的 , 可能开发者也没有想到这些功能所带来的危害 , 所以才会出现这些问题 。
在日常渗透过程中 , 所遇到的由SSM框架开发的系统还是有很多的 。 大家如果拿到源码不妨试着看一下 , 说不定会有意外的收获及突破 。 这篇文章有很多不足 , 写的也很浅显 。 只做抛砖引玉 。 欢迎各位大佬多多指正 。
我是安仔 , 一名刚入职网络安全圈的网安萌新 , 欢迎关注我 , 跟我一起成长; 欢迎大家私信回复【入群】 , 加入安界网大咖交流群 , 跟我一起交流讨论 。
安界网周年庆 , cisp考证报名送价值6000元电脑;nisp一级报名送100元现金劵;nisp二级报名送1000元现金劵 。 更多优惠联系我们 。小白入行网络安全、混迹安全行业找大咖 , 以及更多成长干货资料 , 欢迎关注#安界网人才培养计划#、#网络安全在我身边#、@安界人才培养计划