zoukankan      html  css  js  c++  java
  • Jfinal cms前台评论XSS漏洞分析

    Jfinal cms采用Java语言开发,官方代码仓库为:https://gitee.com/jflyfox/jfinal_cms

    Jfinal cms前台评论处存在XSS漏洞,以v4.6版本为例,下面是简单漏洞分析。

    首先来看如何利用此漏洞。

    第一步:填写payload

    在新闻评论的地方填写如下payload:abcd<img src="/xswv.png" onerror="alert('OK')"></span><span>

    第二步:提交内容

    点击“发布”按钮。

    第三步:触发漏洞

    刷新页面即可看到弹窗提示。

    接下来是代码分析:

    根据BurpSuite抓包来看,提交评论时访问的URL为:http://xxx.abcde.com/front/comment/save,根据此路径可以快速定位到CommentController.java文件。

    该文件是CommentController类,CommentController类有个save方法,我们具体来看save方法的代码。

    在save方法中先做了一些权限判断,没有登录的用户不能添加评论。然后调用CommentService对象的saveComment方法来保存用户的评论。

    我们跳转到CommentService.java文件查看saveComment方法的具体代码。

    saveComment方法首先调用JFlyFoxUtils对象的delScriptTag方法对评论内容进行安全过滤,然后再将评论存储到数据库中。

    从delScriptTag这个名字我们大概就能猜到该方法的作用是删除script标签。

    我们再接着看delScriptTag方法:

    该方法进行两次正则表达式替换,第一次是替换掉<script></script>标签,第二次是替换掉<style></style>标签。但是该方法并没有过滤掉其他html标签,例如:img标签。所以我们可以利用img标签的onerror事件触发XSS漏洞。

    至此,该XSS漏洞的原因已经找到了,就是因为后端代码对用户输入的内容过滤不完善导致的。

  • 相关阅读:
    WPF中更改键盘默认指令小结
    WPF自己喜欢用的数据验证方式
    重写Windows基类,自定义WPF窗口,实现改回车键为TAB
    用CSS控制表格的框格线
    获取当前鼠标的坐标
    SQL 中的转义字符
    資料站點
    jquery 弹出浮层(div) + 遮蔽层
    Jquery放大镜插件[JMagazine]使用参数简介
    邏輯題 交通事故篇
  • 原文地址:https://www.cnblogs.com/dgjnszf/p/10864975.html
Copyright © 2011-2022 走看看