代码审计 | 某商城系统

💡 原文中文,约4500字,阅读约需11分钟。
📝

内容提要

本文分析了某商城系统的代码漏洞,重点在环境搭建和漏洞审计。审计发现Fastjson、Log4j和Mybatis存在反序列化、远程代码执行和SQL注入等漏洞。通过代码追踪,确认了漏洞触发点,并提出了相应的安全隐患。

🎯

关键要点

  • 本文分析了某商城系统的代码漏洞,重点在环境搭建和漏洞审计。
  • 审计发现Fastjson、Log4j和Mybatis存在反序列化、远程代码执行和SQL注入等漏洞。
  • 环境搭建部分使用idea导入启动环境,下载源码。
  • 通过审计pom.xml文件,确认引入的第三方组件及其版本。
  • Fastjson版本1.2.58存在反序列化漏洞,触发点在ProductController.java文件的JSON.parseObject()方法。
  • Log4j版本2.10.0存在远程代码执行漏洞,触发点在AccountController.java文件的logger.info()方法。
  • Mybatis版本3.5.1未开启二级缓存,因此不存在远程代码执行漏洞。
  • 针对功能单点代码审计,发现SQL注入漏洞,使用$拼接SQL语句的情况存在。
  • XSS漏洞审计发现filter层没有防护XSS的代码,且使用的前端框架未提供防护机制。
  • 管理员头像上传功能存在任意文件上传漏洞的风险,需审计文件上传功能的实现。
  • 文章提供的技术信息仅供参考,读者需自行判断信息的时效性和适用性。
➡️

继续阅读