代码审计 | 某edu CMS漏洞分析
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
该项目基于layui框架和Java后端,支持管理员、教师和学生角色。审计发现存在越权和XSS漏洞,需加强参数验证和权限控制。
🎯
关键要点
- 项目基于layui框架和Java后端,支持管理员、教师和学生角色。
- 管理员可以编辑公告、批量导入信息及控制系统接口权限。
- 教师可以录入成绩、查看课程和学生信息。
- 学生可以选课和查成绩。
- 项目使用MySQL数据库,组件版本均未发现历史漏洞。
- 存在越权漏洞,可能导致用户访问超出权限的资源。
- 越权漏洞的判断条件存在误判风险,可能导致权限绕过。
- 存在XSS漏洞,主要在title和author参数中未进行过滤。
- 添加学生信息时也存在XSS漏洞,未进行参数查验。
- 教师端同样存在XSS漏洞,未进行复现。
- 免责声明指出技术信息仅供参考,使用需谨慎,相关方不承担责任。
❓
延伸问答
该项目使用了哪些技术栈?
该项目基于layui框架和Java后端,使用MySQL数据库。
项目中存在哪些角色及其功能?
项目支持管理员、教师和学生角色,管理员负责编辑公告和权限控制,教师录入成绩和查看信息,学生选课和查成绩。
越权漏洞是如何产生的?
越权漏洞产生于判断条件的误判,可能导致用户访问超出权限的资源。
XSS漏洞主要出现在项目的哪些部分?
XSS漏洞主要出现在title和author参数中,以及添加学生信息时未进行参数查验。
如何防止越权漏洞的发生?
应加强参数验证和权限控制,避免使用可能导致误判的判断条件。
文章中提到的免责声明是什么?
免责声明指出技术信息仅供参考,使用需谨慎,相关方不承担因使用信息而导致的责任。
➡️