商城系统审计代码审计

打印 上一主题 下一主题

主题 688|帖子 688|积分 2064

1 开源组件通用性漏洞审计

1.1 fastjson漏洞审计与验证

1.1.1 干系知识

Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java对 象之间相互转换。
Fastjson反序列化漏洞简单来说是出现在将JSON数据反序列化过程中出现的漏洞。 攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并实行了恶意类中的恶意函数,进而导致代码实行。
两个主要接口是JSON.toJSONString和JSON.parseObject/JSON.parse分别实现序列化和 反序列化操纵
1.1.2 漏洞审计

1 通过查看pom文件,发现该系统引入fastjson-1.2.58,故推测可能存在该漏洞

2 全局搜刮,
全局检索JSON.toJSONString和JSON.parseObject/JSON.parse,探求漏洞入口。

3 对漏洞爆发点进行参数污点追踪

发现151行污点参数来自于前端哀求,以是从源码条理上确定了漏洞存在
1.1.3 漏洞复现

(1)启动项目后,探求对应的功能点
探求的方式大概有两个:(1)根据业务功能看哀求的对应API (2)从白盒角度检索看哪个前端页面
调用了对应的API
添加产品后提交,获取的报文如下:

(2)将其修改为payload,如下
  1. product_category_id=1&product_isEnabled=0&product_name=wasd&product_title=12&product_price=12&product_sale_price=34&propertyJson={"
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

熊熊出没

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表