java代码审计基础教程之V2会议系统多个漏洞集合/无需登录

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 包括 sql注入 任意文件下载 越权 getshell xml实体注入 感谢@loopx9大牛帮助 ### 详细说明: 因为学习java并不是很长时间,也没有做深入的研究。但是在学习之后,发现可以审计出一些简单的javaweb漏洞,所以想这这里和大家分享一下。 0x01审计之初 首先,我拿到了源码之后,大概看了一下这个系统的架构,发现是通过Struts写的。在具体看代码之前,我们先看一下这个会议系统有什么功能,在代码审计的时候,不能一股脑的先跑过去就看代码,我们要学会通过功能去找问题的缺陷。现在以**.**.**.**:8288/Conf/jsp/main/mainAction.do 这个站为测试案例。访问之后发现,只有列出了会议,登录,下载这些功能。其中会议进入需要密码,然后还有登录。但是无法注册用户,所以在这套系统中,我们应该去那种无需登录就可以利用的漏洞,如果要登录才能利用那就显得太鸡肋了。先通过常规的黑盒测试并没有发现漏洞(目前暴露出来的功能),下一步我们来审计源码。 0x02 源码审计 在审计javaweb的时候,我的第一步是去看web.xml这种配置文件,在这里里面配置了url的路由规则,severlet的配置,以及fitler的设置。其中fitler的作用就是某一后缀或者某一目录下的所以文件做一次拦截,一般就是用来验证那些需要登录的功能。 Conf\WEB-INF\web.xml ``` <filter> <filter-name>requestfilter</filter-name> <filter-class>**.**.**.**mon.RequestFilter</filter-class> </filter> <filter-mapping> <filter-name>requestfilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> ``` 这里设置了fitler,我们定位到**.**.**.**mon.RequestFilter ``` public class RequestFilter extends HttpServlet implements Filter { private FilterConfig...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息