SmartAdmin-3.13.0-”假”权限绕过分析
ChenXun 漏洞分析 276浏览 · 2025-03-07 13:44

为什么说是假呢?因为这个”权限绕过“只是方便开发测试,毕竟应该没人会把开发环境直接放到公网吧

项目地址

Releases · 1024-lab/smart-admin

https://gitee.com/lab1024/smart-admin/

漏洞分析(权限绕过)

首先看了看项目的依赖,基本上没得搞,fastjson为2,看一下拦截器在MvcConfig 下注册添加了 AdminInterceptor 为拦截器

excludePathPatterns 方法为不需要拦截的路径,即SWAGGER_WHITELIST中的内容

这样一来表示这些路径不需要登录即可访问,addPathPatterns 为需要拦截的,这里用的通配符表示除上面所有的接口都需要经过拦截器,那么如果拦截器中权限校验写的有问题就会出现权限绕过的问题,下面来看看拦截器AdminInterceptor

首先是获取token,StpUtil.getTokenValue() 为sa-token依赖的原生方法



可以看到这里获取的tokenname为x-access-token,即从配置文件中获取定义的token名



获取完之后经过isDevDebugNumberToken 方法



检查是否是数字或者为null,这里主要关注为数字的情况



是数字就会检测是开发环境还是测试环境,任意一个都会返回true,这样即进入后面的if中



此时loginId就会变为1:123 的形式,123即我们传入的token,1即admin权限id

后续就是判断你所访问的controller是否有无需登录的注解,这里有关键的一行

这里requestEmployee 最终的结果必须不为null否则就会出现未登录



那么就跟进看看处理逻辑



可以看到这里必须为存在的用户,而且后面还有权限校验,先看一下本地数据库,直接能得到管理员id就是1



后面从代码可以看到超管无需权限校验



而这个admin即为超管,id为1即可绕过



漏洞验证

随便拿个接口验证即可/goods/exportGoods

x-access-token无值的情况



当不为超管的情况



为超管的情况



分析完其实这个只能算方便开发环境测试,生产环境debugNumberTokenFlag 返回的也是false



所以只能算是学习吧

参考

https://mp.weixin.qq.com/s/5FFh9-4pIzIXh9OJNz_blg

深情哥还是牛的,一开始没仔细看都没发现这个权限绕过

0 条评论
某人
表情
可输入 255

没有评论