jspxcms代码审计

一、前言 本文分享了对Java代码审计的学习实践,以jspxcms为例进行详细分析,并记录了整个代码审计的过程。二、环境搭建 成功访问后台地址:http://localhost:8080/cmscp/index.do,环境搭建完毕。用户名为admin,密码为空。三、目录结构 jsxpcms分为三个主要文件夹:java、resource和webapp。Java文件夹...
jspxcms代码审计
一、前言

本文分享了对Java代码审计的学习实践,以jspxcms为例进行详细分析,并记录了整个代码审计的过程。

二、环境搭建

成功访问后台地址:http://localhost:8080/cmscp/index.do,环境搭建完毕。用户名为admin,密码为空。

三、目录结构

jsxpcms分为三个主要文件夹:java、resource和webapp。Java文件夹存储Java源码,resource文件夹存放配置文件,webapp文件夹包含JSP文件和静态资源。

四、代码审计分析过程

(一)XSS漏洞

关注关键输入点与输出点,尤其是评论区、留言板和搜索框等。在前端首页评论区,注册账号并登录后进行评论。通过抓包或浏览器检查评论接口为 /comment_submit,参数为文本内容。

定位到控制器处理评论的代码,对文本进行敏感词过滤。通过敏感词服务接口,发现对文本进行检查和替换。敏感词存储于数据库,服务未进行任何操作,可忽略。

评论内容最终存入数据库,但在前台页面显示时进行了HTML转义处理,避免了XSS攻击。

(二)SSRF漏洞

SSRF漏洞的审计通常从HTTP请求函数开始。搜索HttpClient.execute发现,该方法用于执行HTTP请求,可能存在SSRF风险。通过逆向追踪参数传递,发现存在未检查参数的漏洞。

构造payload:http://localhost:8080/cmscp/ext/collect/fetch_url.do?url=https://www.baidu.com,利用HttpClient.execute功能,可以探测内网端口和服务。

总结:本次代码审计揭示了jspxcms中存在XSS和SSRF漏洞。通过分析,对安全代码实践有了更深入的理解。未来将探索更多未分析的漏洞,持续改进。2024-11-15
mengvlog 阅读 9 次 更新于 2025-06-20 01:19:30 我来答关注问题0
  • 总结:本次代码审计揭示了jspxcms中存在XSS和SSRF漏洞。通过分析,对安全代码实践有了更深入的理解。未来将探索更多未分析的漏洞,持续改进。

檬味博客在线解答立即免费咨询

Java相关话题

Copyright © 2023 WWW.MENGVLOG.COM - 檬味博客
返回顶部