专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  红队蓝军

Ofcms1.1.3版本审计

红队蓝军  · 公众号  · 互联网安全  · 2024-09-09 18:00
    

主要观点总结

文章介绍了关于越权重置密码、SQL注入漏洞、文件上传漏洞、模板注入以及XML注入等多种漏洞的复现及代码分析。

关键观点总结

关键观点1: 越权重置密码漏洞

通过修改数据包中的user_id值,可以成功修改管理员密码。控制层中的respwd函数没有进行足够的权限校验,导致越权修改任意用户密码。

关键观点2: SQL注入漏洞

通过输入特定的SQL语句,可以成功爆出数据库名。预编译的SQL语句因为整个语句传入,语法结构完全由用户控制,导致预编译不起作用,存在SQL注入风险。

关键观点3: 文件上传漏洞

通过修改数据包中的dirs和file_name参数,可以上传恶意文件。处理用户传入的路径和文件名时,没有进行过滤和验证,导致上传成功并可能被利用。

关键观点4: 模板注入漏洞

网站使用了freemarker作为模板语言,前端存在明显的模板注入特征,可能被攻击者利用进行模板注入攻击。

关键观点5: XML注入漏洞

通过上传含有XXE(外部实体)的jrxml文件,可以造成XXE漏洞,加载外部实体。处理jrxml文件时,没有进行过滤和验证,存在安全风险。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照