华夏ERP V2.3 代码审计

💡 原文中文,约4100字,阅读约需10分钟。
📝

内容提要

审计使用Python脚本扫描pom.xml,检测到Mybatis、Swagger、Log4j和Fastjson等依赖。分析代码后发现存在越权、SQL注入和XSS漏洞,并成功利用Fastjson反序列化漏洞进行验证。

🎯

关键要点

  • 审计使用Python脚本扫描pom.xml,检测到Mybatis、Swagger、Log4j和Fastjson等依赖。

  • 分析代码后发现存在越权、SQL注入和XSS漏洞。

  • 成功利用Fastjson反序列化漏洞进行验证。

  • 扫描结果显示检测到HttpClient、Log4j和Fastjson支持。

  • 使用Python脚本进行代码扫描,发现可能存在的漏洞。

  • 通过URL路径权限校验,发现可绕过过滤器的方式。

  • 构建越权访问路径,成功获取用户信息。

  • SQL注入漏洞通过模糊查询和参数拼接进行审计。

  • 发现存储型XSS漏洞,未对输入参数进行统一过滤。

  • 暴力破解登录功能,未对登录次数进行限制。

  • 成功利用Fastjson反序列化漏洞进行攻击。

延伸问答

华夏ERP V2.3的代码审计使用了什么工具进行扫描?

审计使用了自己编写的Python脚本对pom.xml进行扫描。

在代码审计中发现了哪些安全漏洞?

发现了越权、SQL注入和存储型XSS漏洞。

如何利用Fastjson反序列化漏洞进行攻击?

通过构建特定的Payload并发送请求,可以成功利用Fastjson反序列化漏洞进行攻击。

代码审计中如何检测SQL注入漏洞?

通过模糊查询和参数拼接进行审计,发现可控参数存在SQL注入风险。

越权访问是如何被发现的?

通过URL路径权限校验,发现可绕过过滤器的方式,成功获取用户信息。

存储型XSS漏洞是如何被验证的?

在输入框中提交XSS的验证Payload,发现多个输入框都弹出JS提示,证明存在漏洞。

➡️

继续阅读