代码审计-漏洞复现
漏洞分析采用的是华夏ERP2.3,
查看pom.xml文件发现fastjson版本1.2.55,该版本存在漏洞,利用DNSlog进行验证。
fastjson涉及反序列化的方法有两种,JSON.parseObject()和JSON.parse(),在代码中直接搜索parseObject。
先选几个看起来顺眼的
可控参数为Long id,肯定不行,pass
传入参数为String search,有戏,跟进一下
那么多,慢慢看,可以先选择name,username这样的,前端传入 可控参数几率大一些
search由Map类型传入,跟进一下
继续跟进
search,由Map类型 parameterMap 传入,继续跟进
参数由/{apiName}/list路径下的Constants.SEARCH参数传入,跟进一下
还是参数search,就是路径下/{apiName}/list?search=存在Fastjson漏洞参数传入点
构造恶意请求
并进行URL编码
管他code返回几百,DNSlog收到请求,确认存在Fastjson漏洞