华夏ERP V2.3 代码审计
💡
原文中文,约4100字,阅读约需10分钟。
📝
内容提要
审计使用Python脚本扫描pom.xml,检测到Mybatis、Swagger、Log4j和Fastjson等依赖。分析代码后发现存在越权、SQL注入和XSS漏洞,并成功利用Fastjson反序列化漏洞进行验证。
🎯
关键要点
-
审计使用Python脚本扫描pom.xml,检测到Mybatis、Swagger、Log4j和Fastjson等依赖。
-
分析代码后发现存在越权、SQL注入和XSS漏洞。
-
成功利用Fastjson反序列化漏洞进行验证。
-
扫描结果显示检测到HttpClient、Log4j和Fastjson支持。
-
使用Python脚本进行代码扫描,发现可能存在的漏洞。
-
通过URL路径权限校验,发现可绕过过滤器的方式。
-
构建越权访问路径,成功获取用户信息。
-
SQL注入漏洞通过模糊查询和参数拼接进行审计。
-
发现存储型XSS漏洞,未对输入参数进行统一过滤。
-
暴力破解登录功能,未对登录次数进行限制。
-
成功利用Fastjson反序列化漏洞进行攻击。
❓
延伸问答
华夏ERP V2.3的代码审计使用了什么工具进行扫描?
审计使用了自己编写的Python脚本对pom.xml进行扫描。
在代码审计中发现了哪些安全漏洞?
发现了越权、SQL注入和存储型XSS漏洞。
如何利用Fastjson反序列化漏洞进行攻击?
通过构建特定的Payload并发送请求,可以成功利用Fastjson反序列化漏洞进行攻击。
代码审计中如何检测SQL注入漏洞?
通过模糊查询和参数拼接进行审计,发现可控参数存在SQL注入风险。
越权访问是如何被发现的?
通过URL路径权限校验,发现可绕过过滤器的方式,成功获取用户信息。
存储型XSS漏洞是如何被验证的?
在输入框中提交XSS的验证Payload,发现多个输入框都弹出JS提示,证明存在漏洞。
➡️