整体上说算是完整的搭建和跟了一遍整体代码,发现对很多java的基本函数了解程度还是不够,需要继续进一步学习,其中有部分漏洞算是自己重新分析了一下,其他的就是跟这个大佬的文章复现的。这个cms应该还是有很多洞的,等把炼石计划的java基础学完,再继续重新分析一波吧,尽请期待OFcms代码审计(二)!!!无限期拖更!!!
进到JRAntApiWriteTask类中之后,在本类中同样搜索JRXmlLoader,查看哪些位置使用了JRXmlLoader: 可以看到,代码中使用了JRXmlLoader.load(srcFileName),这里调用了.load()方法,这是JRXmlLoader加载jrxml文件的方式。 其中这段代码是在writeApi()方法中被调用。 接下来的思路是:先查找writeApi()方法的调用情况(原因前面...
使用代码扫描工具扫描源码,发现 com/ofsoft/cms/admin/controller/system/SystemGenerateController.java存在SQL注入漏洞,IDEA分析一,双击Shift键,搜索SystemGenerateController类并定位到该类,通过getPara函数获取参数,选选中getPara,按住Ctrl键然后鼠标左键进入该函数,getPara调用request.getParameter获取前端传进来的参数并返回...
ofcms代码审计漏洞涉及多方面潜在风险。部分漏洞源于输入验证环节的不严谨。曾出现因参数校验缺失致数据泄露情况。代码中可能存在未授权访问的接口漏洞。有的版本存在SQL注入风险威胁数据安全。某实例因SQL注入漏洞使数据库被篡改。跨站脚本攻击漏洞在ofcms中偶有发现。这种漏洞会让恶意脚本嵌入页面。攻击者可利用跨站脚本...
ofCMS代码审计 轻喷。 来先看看主要的目录结构吧(粗略)。 核心代码去瞧瞧,我的思路一般都是看看能够登入的地方(下面是我直接找到的后台管理登入系统)。 全局搜索一下。 这算漏洞吗? 进入看了一下,但是没什么用,不能强行爆破。有限制账号登入次数。但是这里有个可以探测的,就是管理员的账号,账号的对错分别的得...
4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 P2P不同内网主机通讯之利用虚拟局域网方式原创 基础安全 最近刷到纸飞机作者被抓,我想深入学习一下p2p通讯,创个系列一步一步来两台不同内网主机无法直接通信,有多种方式解决,这里采取利用个人vps建...
http://localhost:8080/ofcms-admin/admin/cms/template/getTemplates.html?file_name=web.xml&dir=../../&dir_name=(这里dir_name取不值都不影响) 在这里插入图片描述 任意文件上传 还是上面的位置!同样的方法,点了下save,抓包看看参数。 在这里插入图片描述 同样去看看参数。还是在这里(com/ofsoft/cms/...
1 文件上传代码审计【有1处】 文件上传漏洞我们需要着重关注的是文件在被java代码解析到保存下来之间有无验证过滤,因此什么样的上传方式,什么样的保存方式都不重要,大家着重关注代码对文件的验证过滤手段即可。 文件上传代码审计常搜索的关键字如下: file
Java代码审计篇 | ofcms系统审计思路讲解 - 篇1 | 环境搭建、路由机制 目录 1. 前言 2. 项目环境搭建 3. 项目路由机制 3.1. 1)先搜索pom.xml文件,看看使用了什么框架 3.2. 2)确定是否是spring的路由机制 3.3. 3)确定自写路由机制的特点 3.4. 4)从前端探索 ...
php代码审计学习---bloofoxcms代码审计 源码 https://github.com/Betsy0/CMSVulSource/tree/main/bloofoxcms 环境搭建 这个需要用docker搭建环境 用windows的phpstudy会出现403 然后chmod -R 777 html 创建一个bloofoxcms数据库 漏洞复现 1.文件上传漏洞 进入...