技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
某管家公章管理系统审计记录
1838200723892824
发表于 广东
WEB安全
2368浏览 · 2025-06-18 02:33
返回文档
之前这套系统存在认证绕过,后面又重新看了这套代码,发现还存在另一个接口的认证绕过,
首先看到有userCreate的路由,请求参数是json解析
首先进入checkUnamePass方法中,这里需要bimRemoteUser为ZGJ,bimRemotePwd为123456
这里会将请求的参数orgId带入sql语句进行查询,必须是存在的orgId使departmentList不为空
后续就是增加用户了,因此目前需要获取到存在的orgId才可以增加用户
正好发现到一个接口,会返回orgId
具体复现过程如下:
先发送获取orgId的请求包:
通过获取到的orgId注册新用户
后续使用注册的用户登录系统
接下来就是找getshell接口了,后台的文件上传挺多的,这里找两个进行举例:
跟进uploadLogo方法中:
可以看到这里调用了Base64StrToImage.base64MutipartFile,将Base64 编码的图像字符串 转换为一个 MultipartFile 类型的对象
上传内容格式为:
data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAA...
并且上传文件后还会放回文件具体路径:
复现过程:
另一个上传点:
moudleDir 可以控制要上传到哪个文件夹,跟进addUploadFileWeb方法中,这里文件保存目录是moudleDir和年份月份进行拼接的,这里我传入的moudleDir为/data/upload/因此上传目录地址为:/data/upload/2022/2022-01/2022-01-11/
但是文件名命名为:
因此这里需要爆破文件名,UUID都为eca21ae6-61c3-4fd7-9903-93d7a0eb2166这种格式
1
人收藏
0
人喜欢
转载
分享
5
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
2
大华智能物联管理平台1day分析
3
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
4
COFF文件解析 | CoffLdr
5
Java内存马篇——WebSocket内存马及GodZilla二开
近期热点
一周
月份
季度
1
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
2
大华智能物联管理平台1day分析
3
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
4
COFF文件解析 | CoffLdr
5
Java内存马篇——WebSocket内存马及GodZilla二开
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:24800
3
Yale
贡献值:24000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板