文章预览
扫码领资料 获网安教程 文章来源: https: //forum.butian.net/share/3100 漏洞挖掘之再探某园区系统 上次提到还有一处可能存在任意用户登录的点,最近没什么研究就写一下,顺便看看还有其他漏洞不 0x01 任意用户登录 1、漏洞分析 通过上次提到的搜索new UserBean()的思路,发现还有一处创建用户的方法 public void addUser (WsAdminParam adminParam) { ExUserBean bean = (ExUserBean)adminParam.getParam(); UserBean userBean = new UserBean(); userBean.setOwnerCode(bean.getOrgCode()); userBean.setRoleIds(bean.getRoleIds()); userBean.setLoginName(bean.getLoginName()); userBean.setIsReuse(bean.getIsReuse() ? 1 : 0); userBean.setLoginPass(bean.getLoginPass()); userBean.setUserName(bean.getUserName()); userBean.setUserType(0); this .userManager.addUser(userBean); UserCache.addUserToUserList(userBean); } 可以看到通过传入WsAdminParam类型参数,获取par
………………………………