Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >泛微E9路径browser.jsp存在权限绕过导致SQL注入漏洞

泛微E9路径browser.jsp存在权限绕过导致SQL注入漏洞

作者头像
Al1ex
发布于 2025-04-18 08:48:51
发布于 2025-04-18 08:48:51
880
举报
文章被收录于专栏:网络安全攻防网络安全攻防

一、漏洞描述

这是一个组合漏洞,权限绕过 + 后台sql注入漏洞。

二、漏洞分析

2.1 登录绕过分析

从互联网得知,漏洞路径为/mobile/plugin/browser.jsp。访问这个路径,无法访问

那么就需要分析哪里拦截了这个请求,或者说哪里进行了权限验证。这种验证通常需要登录,或者有一定的权限。不了解项目架构的时候,我们就通过关键字搜索来找到对应的信息。全局搜索您所请求的资源禁止访问关键字,在一个403.htm文件中,接着搜这个文件

casweb.xml配置文件中,定义了该报错页面

但是并没有找到/mobile路径相关的验证代码。根据以往经验,该应用修复漏洞都是添加安全规则,在classbean/weaver/security/rules/ruleImp/SecurityRuleMobile29.class中找到跟Mobile有关的安全规则。有以下几个验证,是否登录、不用登录、必须登录。

根据以上条件,想要访问后台功能,可以是登录检查返回truemobile-no-login-urls规则返回包含该URL

mobile-need-login-urls规则不包含该URL。

经过翻找规则文件,找到这么一个文件SecurityRuleNeedLogin.class从名字看,是验证不许登录的规则。

不包含../\\会进入if逻辑,才可以返回true。这里少了个空格的验证,那么我们就可以利用空格来绕过必须登录的验证。

2.2 SQL注入分析

接下来就可以进入这个文件了,SQL注入在keyword中,从http请求获取值,进行一次url解密

把值初始化给了BrowserAction

经过一系列参数值的初始化后,最终调用braction.getBrowserData()方法获取结果,返回给HTTP的响应

这个方法会根据browserTypeId的值调用对应的方法

这些方法都存在SQL注入漏洞

虽然都可以用,但是存在注入的函数只有listRemindType会返回所有结果

漏洞复现

传入payload: a' union select 1,''+(SELECT @@VERSION)+'

返回数据库版本的报错信息

三、总结

java web应用登录绕过,其中一类都是通过一些列自定义的规则验证请求的URL,然后配合APACHE的一些特性,绕过原有的规则限制,达到认证绕过的目的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-04-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。
zhouzhou的奇妙编程
2024/09/23
5730
记一次执行顺序问题导致的SQL注入绕过
拦截器(Interceptor)和过滤器(Filter)在Java Web应用程序中都是用于处理HTTP请求和响应的组件,但它们属于不同的层次,并且具有不同的执行顺序和作用域。正确理解它们之间的区别和执行顺序对于确保应用程序的安全性至关重要。
亿人安全
2024/06/05
1950
记一次执行顺序问题导致的SQL注入绕过
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。
没事就要多学习
2024/08/11
1K0
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
【SQL注入】SQL注入知识总结v1.0
First of all,你的目标得有可以利用的漏洞才行,不存在什么万能代码的...
一名白帽的成长史
2019/10/08
1.1K0
【SQL注入】SQL注入知识总结v1.0
MyBB <= 1.8.31:SQL注入漏洞利用
MyBB是一种非常流行的开源论坛软件。然而,即使是一个流行的工具也可能包含可能导致整个系统崩溃的错误或错误链。在本文中,我们将介绍远程代码执行漏洞利用链。
信安百科
2023/10/02
6740
MyBB <= 1.8.31:SQL注入漏洞利用
记一次磕磕绊绊的sql注入漏洞挖掘
在审计.net时,首先要看的就是web.config,其中包括了网站的一些配置文件,包括数据库的连接信息和网站访问的路由。
亿人安全
2024/06/27
1790
记一次磕磕绊绊的sql注入漏洞挖掘
黑客常用SQL注入绕过技术总结!
今天给大家再次分享一篇硬核内容,那就是黑客常用的SQL注入绕过技术,还是那句话:我们学渗透技术不是为了攻击别人的系统,而是了解黑客常用的渗透技能,以此来修复我们自己系统中的漏洞,使我们的系统更加健壮,更加安全。
冰河
2021/07/20
3.1K0
bwapp之sql注入_sql注入语句入门
0x0E、SQL Injection – Blind – Boolean-Based
全栈程序员站长
2022/11/09
8.6K0
bwapp之sql注入_sql注入语句入门
从SQL注入到脚本
翻译:https://pentesterlab.com/exercises/from_sqli_to_shell/course
顾翔
2022/09/23
2.4K0
从SQL注入到脚本
超详细SQL注入漏洞总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2022/01/24
5.3K0
超详细SQL注入漏洞总结
SQL注入漏洞详解
SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。
谢公子
2022/01/13
2.3K0
SQL注入漏洞详解
MYSQLg高级-----SQL注入的理解(初级篇)以及如何防止注入
SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用SQL。而SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令。如Web应用程序的开发人员对用户所输入的数据或cookie等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的SQL被执行,获取对数据库的信息以及提权,发生SQL注入攻击。
默 语
2024/11/20
5200
MYSQLg高级-----SQL注入的理解(初级篇)以及如何防止注入
【愚公系列】《网络安全应急管理与技术实践》 012-网络安全应急技术与实践(Web层-SQL注入)
Web层攻击分析与应急响应演练是指对Web应用程序进行攻击分析,发现潜在的漏洞和安全威胁,并在发生安全事件时能够迅速做出应急响应措施的过程。
愚公搬代码
2024/09/16
2500
ecshop全系列SQL注入漏洞分析
ecshop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。最新版本为3.6.0。而最近ecshop爆出存在SQL注入漏洞,且能影响至所有系列。本文就对该SQL注入漏洞的成因做简单的分析
美创科技
2023/05/04
2.5K0
ecshop全系列SQL注入漏洞分析
Shiro 权限绕过学习
在看 java web 审计的文章发现在其中有介绍关于 Spring 与 Shiro 之间权限绕过的问题,正好之前没有学习过,所以趁着机会学习一下
亿人安全
2022/06/30
1.2K0
Shiro 权限绕过学习
渗透的艺术-SQL注入与安全
在安全领域,一般用帽子的颜色来比喻黑客的善与恶,白帽子是指那些工作在反黑客领域的技术专家,这个群体是”善”的的象征;而黑帽子则是指那些利用黑客技术造成破坏甚至谋取私利造成犯罪的群体,他们是”恶”的代表。
Java帮帮
2019/05/08
1.2K0
渗透的艺术-SQL注入与安全
OpenRASP SQL注入绕过
OpenRASP即应用运行时自我保护,“可直接注入到被保护应用的服务中提供函数级别的实时防护,可以在不更新策略以及不升级被保护应用代码的情况下检测/防护未知漏洞”——https://rasp.baidu.com/ 《OpenRASP 官方文档》
腾讯代码安全检查Xcheck
2020/12/02
2.7K1
OpenRASP SQL注入绕过
x微前台绕过鉴权执行sql分析
/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java
亿人安全
2022/12/23
7880
x微前台绕过鉴权执行sql分析
SQL注入基本原理_sql到底怎么注入
 SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,它目前是黑客对数据库进行攻击的最常用手段之一。
全栈程序员站长
2022/11/17
9420
SQL注入基本原理_sql到底怎么注入
Sql注入衔接
所谓SQL注入,就是通过把SQL命令插入到 Web表单提交 或 URL 或 页面请求等的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。
天钧
2019/07/26
1.2K0
Sql注入衔接
相关推荐
渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档