三个bypass案例分享

三个bypass案例分享

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

本文介绍了三个安全绕过案例:文件上传绕过、存储xss绕过和权限校验绕过。文章提醒读者在对Java语言项目做渗透测试时,可以尝试在.do或者.action或者.jsp后面添加;.js或者;.css这种路径。

🎯

关键要点

  • 案例1:文件上传绕过,利用waf解析差异性进行后缀校验绕过。
  • 通过修改filename字段,尝试不同后缀以绕过waf拦截。
  • 成功上传jspx文件并获取绝对路径,利用base64编码的webshell进行写入。
  • 案例2:存储XSS绕过,因app未禁用事件属性导致绕过。
  • 通过手机app发帖,利用实体编码和事件属性组合实现XSS。
  • 案例3:权限校验绕过,利用;符号绕过鉴权判断。
  • 在Java项目渗透测试中,尝试在.do、.action、.jsp后添加;.js或;.css路径,可能会有意外发现。
➡️

继续阅读