文章目录
- 0. 前言
- 1. 文件上传代码审计【有1处】
- 1.1 可疑点1【无漏洞】
- 1.1.1 直接搜索upload关键字
- 1.1.2 选择第一个,点进去分析一下
- 1.1.3 分析this.getFile()方法
- 1.1.4 分析new MultipartRequest(request, uploadPath)
- 1.1.5 分析isSafeFile()方法
- 1.1.6 分析request.getFiles()方法
- 1.1.7 验证文件的过滤方式,并尝试找到绕过之法(毕竟是黑名单\[\偷笑])
- 1.1.8 这里,这个点就到此结束,总结一下:
- 1.2 可疑点2【无漏洞】
- 1.3 可疑点3【跑偏的漏洞-路径遍历读取.xml文件】
- 1.3.1 搜索file关键字
- 1.3.2 分析getTemplates()方法
- 1.3.3 柳暗花明又一村
- 1.3.4 多点脑洞
- 1.4 可疑点4【有漏洞】
- 1.4.1 分析save()方法
- 1.4.2 利用漏洞写入jsp马
- 1.5 最后结尾
- 1.5.1 例1:SystemUtile类下
- 1.5.2 例2:GenUtils类下,都是创建固定名称的文件,并非文件上传
- 1.5.3 例3:换关键字write搜索,基本都是分析过的,要不就是无用的