[代码审计]某租车系统JAVA代码审计[前台sql注入]
0x00 前言
艰难徘徊这么久,终于迈出第一步,畏畏缩缩是阻碍大多数人前进的绊脚石,共勉。
系统是租车系统,这个系统是Adog师傅之前发在freebuf(http://www.freebuf.com/articles/web/162910.html)的,他审的时候没有发现sql注入,但在评论中有个师傅说有前台sql注入。
那么我就来找找前台的sql注入吧,虽说是java但其实代码审计的点都是通用的,万变不离其宗。
扯远了,这篇文章,算是踏入java代码审计领域的开篇。
0x01 基础环境搭建
源码下载:http://down.admin5.com/jsp/135501.html
环境还是某study一把梭,下载链接(http://phpstudy.php.cn/phpstudy/JspStudy.zip)
IDE的话用的是IDEA
安装步骤按照使用说明来就是了
安装步骤1中,注意要把tomcat的server.xml中的这一行注释掉
步骤2:在数据库的目录中打开cmd窗口,导入mysql的命令: (jspstudy的mysql默认账号密码是root/root)
mysql -u root -p opencar <opencar.sql
顺便一提这个租车系统的默认配置账号密码也是root/root,见db.properties
接着重启jspstudy即可。
访问url:http://localhost:8080/opencarrun/,无报错则表示成功安装。
0x02 前台sql注入
加载源码到IDEA,打开大概是这样子的。
xss和短信轰炸就不说了,直接找sql注入。
根据Adog师傅的文章,我找到了几个处理sql语句的类,比如
加红的原因是因为IDEA找不到类的位置,加载的opencar文件夹也确实没有源码。
那么如何找到这里的源码呢?其实在opencarrun\WEB-INF\lib\中存放了相关的依赖jar包,其中有一个名为car-weishang-1.0.jar的jar包
因为是jar包,我们需要反编译回java文件。
下载jd-gui(http://jd.benow.ca/),可以单独下载,也可以下载idea的插件,我这里是单独下载。
反编译一下这个包,可以拿到相关的源码:
重点关注service下的,因为是前台,所以权限有限,可以重点关注get前缀的方法(表示查询)
找sql注入的话其实也没有比较好的方法,就是一个个看,再辅以一定的搜索技巧(看源码规律配上正则来搜)。
这套系统从Adog师傅的文章知道是用了预编译的,那么我们要考虑的就是预编译防御不了的地方,比如like,in,order by这三个位置的。
参考京东安全的这篇文章(https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727827368&idx=1&sn=765d0835f0069b5145523c31e8229850&mpshare=1&scene=1&srcid=0926a6QC3pGbQ3Pznszb4n2q),虽然说的是mybatis框架的,但是预编译的道理还是一样。
再结合,java是强类型语言,要注入的话就必须是String类型,那么我们只需要分析可传String参数的方法即可。
经过刷选,最终符合条件的方法没几个,再一一去看代码是否会有注入,有注入了再去回调调用的地方,最终找到外部传进来的参数和访问url。
很幸运找到了几个。
看到ShopService类的getGoodsPojoListByTypeAndcatAndBranAndPrice方法
回溯看看方法在哪里调用到(Ctrl+Shift+F)
在GoodList.java文件中,跟进去。
这个方法的几个参数都是有注入的。
同理还有ShopService类的getGoodsPojoListByTypeAndcatAndBranAndPriceCount方法、getGoodsListByExtendCat方法也是一样,但是位置都是在getGoodsPojoListByTypeAndcatAndBranAndPrice方法之后,所以利用的话还是getGoodsPojoListByTypeAndcatAndBranAndPrice方法比较好利用,至于其他service类也是有可能有注入,就不再一一分析。
分析GoodList.java的访问url是什么,看到匹配的是/goods url下面。
直接访问会跳404页面
通过对前端页面研究发现是通过首页的搜索页面进去的。
其中的cat_id就是我们的注入参数(当然还有其他的,不一一举例),因为系统是对异常进行了捕获的,所以不能直接进行报错注入。
那么就只能进行盲注了,用union回显也是不行的,因为这里的三条语句都是受影响,那么就只能用延时盲注了。
但因为受影响的字段较多,且会执行三遍,并且这里用不了and,只能用or。
那么用or 1=1 和 or 1=2查询的时间就已经足够了。
or 1=2的时候大约执行7-8秒,or 1=1的时候大约执行24-26秒左右。
那么我们可以使false的时候为or 1=2,true为or 1=1 ,payload如下:
http://localhost:8080/opencarrun/goods?cat_id=1)%20or+1=if(ascii(substr(user(),1))=114,1,2)%23&menuId=7+
底层不知道为什么还有一个报错,但不影响注入
虽然是前台注入,但是这个注入点颇为鸡肋,实战意义不大,仅供参考。
到此,该CMS告一段落。
0x03 总结
刚开始还有很多生疏的地方,慢慢来吧。