• Jfinal cms前台评论XSS漏洞分析


    Jfinal cms采用Java语言开发,官方代码仓库为:https://gitee.com/jflyfox/jfinal_cms

    Jfinal cms前台评论处存在XSS漏洞,以v4.6版本为例,下面是简单漏洞分析。

    首先来看如何利用此漏洞。

    第一步:填写payload

    在新闻评论的地方填写如下payload:abcd<img src="/xswv.png" onerror="alert('OK')"></span><span>

    第二步:提交内容

    点击“发布”按钮。

    第三步:触发漏洞

    刷新页面即可看到弹窗提示。

    接下来是代码分析:

    根据BurpSuite抓包来看,提交评论时访问的URL为:http://xxx.abcde.com/front/comment/save,根据此路径可以快速定位到CommentController.java文件。

    该文件是CommentController类,CommentController类有个save方法,我们具体来看save方法的代码。

    在save方法中先做了一些权限判断,没有登录的用户不能添加评论。然后调用CommentService对象的saveComment方法来保存用户的评论。

    我们跳转到CommentService.java文件查看saveComment方法的具体代码。

    saveComment方法首先调用JFlyFoxUtils对象的delScriptTag方法对评论内容进行安全过滤,然后再将评论存储到数据库中。

    从delScriptTag这个名字我们大概就能猜到该方法的作用是删除script标签。

    我们再接着看delScriptTag方法:

    该方法进行两次正则表达式替换,第一次是替换掉<script></script>标签,第二次是替换掉<style></style>标签。但是该方法并没有过滤掉其他html标签,例如:img标签。所以我们可以利用img标签的onerror事件触发XSS漏洞。

    至此,该XSS漏洞的原因已经找到了,就是因为后端代码对用户输入的内容过滤不完善导致的。

  • 相关阅读:
    PIE SDK专题制图下屏幕坐标转地图坐标
    PIE SDK导出图片
    PIE SDK专题制图切换模板
    PIE SDK专题制图另存模板
    PIE SDK专题制图保存模板
    PIE SDK专题制图打开模板
    PIE SDK元素位置和显示样式的修改
    day 16 特殊权限与输入输出相关作业
    day 16 特殊权限和输出输入符
    day 15 权限概述作业
  • 原文地址:https://www.cnblogs.com/dgjnszf/p/10864975.html
Copyright © 2020-2023  润新知