技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
一次JAVA项目的漏洞挖掘
redcat
漏洞分析
285浏览 · 2025-03-28 04:15
返回文档
审计流程:
系统架构:springboot+jar包的部署方式。鉴权采用spring security + spring oauth2的认证方式。
在配置类中发现
Freemarker
的配置类:
从上面的截图中可以看到,其中从代码:
factory.setTemplateLoaderPaths("file:"+PathUtil.defaultExternalDirectory() 可以猜测freemarker可能存在可以操作的地方,因为这种写法都是用于拓展解析模板的:
确定思路后我们直接搜索关键路径:foregroundView
可以看到在很多Action中存在该字符串,后续就需要逐一排查Action中是否存在可以在该路径下进行文件操作,继续查看配置:
发现模板文件必须要html文件结尾。
开始寻找可以写入文件滴地方,在LayoutManageAction 中发现存在向foregroundView路径中写入html文件的操作,所以导致模板内容由我们可控。
随便寻找一处触发模板的地方,例如index首页。
Exp的编写:
由于
freemarker
版本是
2.3.32
,并且设置了
configuration.setNewBuiltinClassResolver(TemplateClassResolver.ALLOWS_NOTHING_RESOLVER);
这会导致默认的exp无法使用,并且也调用不了getClassLoader方法。但是由于是和springboot相依赖,可以使用 springMacroRequestContext 进行绕过:
成功执行:
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
审计流程:
Exp的编写:
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板