学生管理系统审计
1.环境搭建
项目地址: https://gitee.com/huang-yk/student-manage
项目下载到本地后IDEA打开,等待项目加载
配置Maven,修改数据库配置文件
然后启动
访问
2.代码审计
1.垂直越权+未授权+敏感信息泄露
找到拦截器看看对登录做了什么校验
@Override
public boolean preHandle(HttpServletRequest request,HttpServletResponse response, Object handler) throws Exception {HttpSession session = request.getSession();User user = (User) session.getAttribute(StrUtil.USER);if (user == null) {response.sendRedirect(request.getContextPath() + "/login/loginPage");return false;} else {String url = request.getRequestURI();List<Auth> list = user.getUrlList();for (Auth auth : list) {if (url.contains(auth.getUrl()) || auth.getUrl().contains(url.split("/")[0])) {return true;}}}response.sendRedirect(request.getContextPath() + "/404");return false;
}
第一 ,可以看到检查用户是否已登录,然后检查登录用户是否有权限访问当前请求的URL,若登录就进去,没登录就跳转登录界面
第二 ,
- 遍历权限列表,检查当前 URL 是否匹配任何权限规则
- 匹配规则1:当前 URL 包含权限 URL(url.contains(auth.getUrl()))
- 匹配规则2:权限 URL 包含当前 URL 的第一级路径(auth.getUrl().contains(url.split("/")[0]))
所以这里就有一些潜在问题
RL 匹配逻辑可能不够精确:
- 使用
contains()
方法可能导致误匹配(例如/user
会匹配/user/add
和/admin/user
) - 考虑使用更精确的匹配方式,如 equals 或正则表达式
url.split("/")[0]
获取的是第一个路径段,这种匹配可能过于宽松
查看数据库
可以发现各自的身份权限所能访问的位置,其中管理员19个都能访问,而学生和老师分别为7个8个
根据上面的代码分析,我们进入管理员之后拥有权限,可以进行构造路径来进行垂直越权进行操作
可以发现进入管理员访问这个/student/list 可以发现能够遍历所有的人员信息
登录普通用户
拼接这个/student/list 依然可以访问,达到垂直越权加未授权加敏感信息泄露
2.多处XSS
查找是否有预编译的,或者xss相关的
发现没有对xss进行预编译的或者防护,而且添加的数据在进入数据库之前都没有进行判断或者进行校验,然后直接就是找个xss poc 直接插入就行了