文章预览
一、漏洞描述 这是一个组合漏洞,权限绕过 + 后台sql注入漏洞。 二、漏洞分析 2.1 登录绕过分析 从互联网得知,漏洞路径为 /mobile/plugin/browser.jsp 。访问这个路径,无法访问 那么就需要分析哪里拦截了这个请求,或者说哪里进行了权限验证。这种验证通常需要登录,或者有一定的权限。不了解项目架构的时候,我们就通过关键字搜索来找到对应的信息。全局搜索 您所请求的资源禁止访问 关键字,在一个 403.htm 文件中,接着搜这个文件 在 cas 的 web.xml 配置文件中,定义了该报错页面。 但是并没有找到 /mobile 路径相关的验证代码。根据以往经验,该应用修复漏洞都是添加安全规则,在 classbean/weaver/security/rules/ruleImp/SecurityRuleMobile29.class 中找到跟 Mobile 有关的安全规则。有以下几个验证,是否登录、不用登录、必须登录。 根据以上条件,想要访问
………………………………