文章预览
点击蓝字 关 注 我们 日期:2024年06月03日 作者:ICDAT 介绍:这篇文章主要是对 codeql 中针对 mybatis-xml-SQL 漏洞检测脚本的分析。 0x00 前言 网上传言,大名鼎鼎的 Log4j2 漏洞是发现者通过 CodeQl 挖掘出的,当时还掀起了一股学习的热潮。今天就针对其中检测 mybatis 的 xml 的 sql 注入漏洞来浅浅的了解一下其漏洞检测原理。 0x01 SpringBlade 框架注入 在对 https://github.com/chillzhuang/SpringBlade 进行渗透过程中,发现其导出用户处,存在 sql 注入。 但是利用 codeql 在对其代码进行分析过程中,未发现该漏洞。故有此篇文章。 其利用逻辑整理如下: 调用链如下: 用户输入数据,构建成 UserEntity 。 将 userEntity 带入到 userService.exportUser 中 userService.exportUser 函数中,将 UserEntity 又带入到 baseMapper.exportUser 当中。 baseMapper.exportUser 中根据 userEntity 构建 SQL 语句(将 userEntity 的
………………………………