代码审计 | 某edu CMS漏洞分析

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

该项目基于layui框架和Java后端,支持管理员、教师和学生角色。审计发现存在越权和XSS漏洞,需加强参数验证和权限控制。

🎯

关键要点

  • 项目基于layui框架和Java后端,支持管理员、教师和学生角色。
  • 管理员可以编辑公告、批量导入信息及控制系统接口权限。
  • 教师可以录入成绩、查看课程和学生信息。
  • 学生可以选课和查成绩。
  • 项目使用MySQL数据库,组件版本均未发现历史漏洞。
  • 存在越权漏洞,可能导致用户访问超出权限的资源。
  • 越权漏洞的判断条件存在误判风险,可能导致权限绕过。
  • 存在XSS漏洞,主要在title和author参数中未进行过滤。
  • 添加学生信息时也存在XSS漏洞,未进行参数查验。
  • 教师端同样存在XSS漏洞,未进行复现。
  • 免责声明指出技术信息仅供参考,使用需谨慎,相关方不承担责任。

延伸问答

该项目使用了哪些技术栈?

该项目基于layui框架和Java后端,使用MySQL数据库。

项目中存在哪些角色及其功能?

项目支持管理员、教师和学生角色,管理员负责编辑公告和权限控制,教师录入成绩和查看信息,学生选课和查成绩。

越权漏洞是如何产生的?

越权漏洞产生于判断条件的误判,可能导致用户访问超出权限的资源。

XSS漏洞主要出现在项目的哪些部分?

XSS漏洞主要出现在title和author参数中,以及添加学生信息时未进行参数查验。

如何防止越权漏洞的发生?

应加强参数验证和权限控制,避免使用可能导致误判的判断条件。

文章中提到的免责声明是什么?

免责声明指出技术信息仅供参考,使用需谨慎,相关方不承担因使用信息而导致的责任。

➡️

继续阅读