91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Java代碼審計后臺注入漏洞舉例分析

發布時間:2021-12-03 14:54:17 來源:億速云 閱讀:179 作者:iii 欄目:安全技術

這篇文章主要講解了“Java代碼審計后臺注入漏洞舉例分析”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Java代碼審計后臺注入漏洞舉例分析”吧!

部署簡介

1、下載代碼文件,可以本機調試或上傳到自己服務器運行。

2、安裝運行程序:

(1)將解壓文件夾中的opencarrun安裝包復制到tomcat-->webapps--> 下;

(2)將sql導入mysql

(3)啟動tomcat;

(4)啟動完畢后,前臺訪問地址:http://localhost:8080/opencarrun/

3、開發包安裝

打開MyEclipse-->File-->Import-->選擇Existing Porjects into Workspace-->Next-->Select root directory 選擇剛才解壓的開發包文件中的opencar-->Finish

sql審計過程

漏洞位置:

WebRoot\WEB-INF\lib\car-weishang-1.0.jar!\com\weishang\my\admin\DeleteAunt.class

功能模塊:刪除外聘員工

public void doGet(HttpServletRequest request,HttpServletResponse response) throws ServletException, IOException {
    response.setContentType("text/html;charset=UTF-8");
    PrintWriter out =response.getWriter();
    ShopService ss = new ShopService();
   HttpSession session = request.getSession(true);
    Object user = session.getAttribute("user");
    Locale loc = new Locale("zh", "CN");
    ResourceBundle rb =ResourceBundle.getBundle("messages", loc);
    String adminTip = rb.getString("adminTip");
   String json = "";
    if (user== null) {
        RequestDispatcher rd =request.getRequestDispatcher("/WEB-INF/jsp/login.jsp");
        request.setAttribute("tip", adminTip);
        rd.forward(request, response);
    } else {
       String[] auntIds = request.getParameterValues("aunt_id");
       String ids = "";

        for(int i = 0; i < auntIds.length; ++i) {
            ids = ids + auntIds[i] + ",";
        }

        ids = ids.substring(0, ids.length() - 1);
        String flag = ss.deleteAunt(ids);
        if (flag.equals("ok")) {
            json = "{\"tip\":\"" + rb.getString("delete") + rb.getString("success") + "\"}";
        } else {
            json = "{\"tip\":\"" + rb.getString("delete") + rb.getString("failure") + "\"}";
        }

        out.print(json);
    }

}

request.getParameterValues("aunt_id") 獲取獲取用戶值,賦值給字符串數組變量 aunt_id, aunt_id經過處理交給ids變量,而ids變量進入deleteAunt方法,這里通過flag變量判斷執行是否成功,這樣只可能存在盲注了,跟進去:

deleteAunt方法位于

/WebRoot/WEB-INF/lib/car-weishang-1.0.jar!/com/weishang/my/service/ShopService.class

public String deleteAunt(String ids) {
    String sql =
"delete from aunt where aunt_id in (" + ids + ")";
    
int flag = this.jdbc.executeUpdate(sql);
   
this.jdbc.close();
   
return flag > 0 ? "ok" : "bad";
}

從這個方法看是一個執行刪除操作,變量ids, 也就是我們問題參數直接被拼接到sql語句中,未做編譯,未做任何過濾,從而造成注入漏洞,

修復建議

做全局過濾,或使用參數綁定

感謝各位的閱讀,以上就是“Java代碼審計后臺注入漏洞舉例分析”的內容了,經過本文的學習后,相信大家對Java代碼審計后臺注入漏洞舉例分析這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

泰兴市| 松阳县| 林周县| 夏邑县| 华亭县| 兴和县| 郎溪县| 宁河县| 贵州省| 张家港市| 丰台区| 邻水| 观塘区| 邢台县| 江陵县| 宁蒗| 肇庆市| 洮南市| 同心县| 济阳县| 旬邑县| 乌鲁木齐市| 始兴县| 常宁市| 南漳县| 大冶市| 水城县| 方城县| 额尔古纳市| 南京市| 务川| 岚皋县| 盈江县| 金乡县| 慈利县| 井冈山市| 洞头县| 拉孜县| 宁海县| 黄龙县| 安徽省|