【JAVA安全】---目录遍历访问控制XSS---day41

【JAVA安全】---目录遍历访问控制XSS---day41

一、路径遍历

1、第一关

image-20210507215619929

上传文件,然后抓包:看一下路径。

image-20210507215818487

在源码中:

image-20210507215849732

这个profileupload类,就是实现上传功能的类。

image-20210507220051638

将控制上传名的地方改为:../xy,就上传到了上一级目录。

审计源代码:

image-20210507220625667

dest可控。

2、第二关

有了过滤:

image-20210507220859999

绕过方法:

image-20210507221017452

将../替换为空之后,又形成了../

二、不安全的登录Insecure Login-基于前端验证

image-20210507222354444

随便输个用户名密码,点击登录抓包

image-20210507222417025

源码分析:

image-20210507222537447

image-20210507222731262

黑盒测试就是抓包,看加载的js文件了。

image-20210507222951544

三、逻辑漏洞越权

1、第一关

image-20210507223235770

先登录,到了第三关。点击View Profile,抓包:

image-20210507223303740

源码分析:

image-20210507223812425

2、第二关

image-20210507224727390

源码分析:

image-20210507224834396

从代码层面构造payload

image-20210507225141222

四、XSS跨站

在对应的关卡抓包

image-20210507225351566

源码分析:

image-20210507225418372

更高难度的--第七关:

image-20210507225611068

源码分析:

image-20210507225552171

注意field2有过滤。思路就是在Number上写跨站语句。

image-20210507225845466

补充:安卓APP反编译JAVA代码

#核心知识点:
JAVA代码分析	===		Apk_App分析
模块引用(框架,自带等),路由地址,静态文件(html,js等),简易代码理解等。

APK反编译工具:

image-20210507231146804

下载地址:

https://pan.baidu.com/s/19-w0GeDVYvHH6yRz9cNpGw
提取码:oms7

先运行cmd.bat,然后运行decompileApk.com,反编译好之后,用idea打开项目审计就完事了。

posted @ 2021-05-17 21:23  DarkerG  阅读(280)  评论(0编辑  收藏  举报