专栏名称: 白帽子左一
零基础也能学渗透!关注我,跟我一启开启渗透测试工程师成长计划.专注分享网络安全知识技能.
今天看啥  ›  专栏  ›  白帽子左一

漏洞挖掘之再探某园区系统

白帽子左一  · 公众号  ·  · 2024-07-02 12:00
    

文章预览

扫码领资料 获网安教程 文章来源: https: //forum.butian.net/share/3100 漏洞挖掘之再探某园区系统 上次提到还有一处可能存在任意用户登录的点,最近没什么研究就写一下,顺便看看还有其他漏洞不 0x01 任意用户登录 1、漏洞分析 通过上次提到的搜索new UserBean()的思路,发现还有一处创建用户的方法 public void addUser (WsAdminParam adminParam) { ExUserBean bean = (ExUserBean)adminParam.getParam(); UserBean userBean = new UserBean(); userBean.setOwnerCode(bean.getOrgCode()); userBean.setRoleIds(bean.getRoleIds()); userBean.setLoginName(bean.getLoginName()); userBean.setIsReuse(bean.getIsReuse() ? 1 : 0); userBean.setLoginPass(bean.getLoginPass()); userBean.setUserName(bean.getUserName()); userBean.setUserType(0); this .userManager.addUser(userBean); UserCache.addUserToUserList(userBean); } 可以看到通过传入WsAdminParam类型参数,获取par ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览