文章预览
这段常态化时期,每天都整理和学习历年能打穿小朋友的漏洞,本文转载自https://exp.ci/2023/07/03/Smartbi-windowUnloading%20%E7%BB%95%E8%BF%87%E5%88%86%E6%9E%90/ 文章概述 本文档讲述了作者在2023年5月向CNVD提交了一个关于Smartbi的漏洞,并详细记录了该漏洞的挖掘过程和修复情况。Smartbi的一个主要安全措施是通过CheckIsLoggedFilter过滤器来保护RMIServlet,该过滤器通过检查类名、方法名和参数来验证请求的合法性。然而,作者发现了一种绕过此防护的方法,通过在请求头中的windowUnloading参数中设置恶意值,使得Smartbi跳过了正常的参数验证流程。作者利用这一漏洞创建了一个PoC(Proof of Concept),最终导致系统调用了恶意的Bean。为了修复这个漏洞,Smartbi引入了新的WindowUnLoadingAndAttributeRule规则,该规则首先检查请求中是否存在windowUnloading参数,然后比较其与请求中定义的类
………………………………