【JAVA安全】---目录遍历访问控制XSS---day41
【JAVA安全】---目录遍历访问控制XSS---day41
一、路径遍历
1、第一关

上传文件,然后抓包:看一下路径。

在源码中:

这个profileupload类,就是实现上传功能的类。

将控制上传名的地方改为:../xy,就上传到了上一级目录。
审计源代码:

dest可控。
2、第二关
有了过滤:

绕过方法:

将../替换为空之后,又形成了../
二、不安全的登录Insecure Login-基于前端验证

随便输个用户名密码,点击登录抓包

源码分析:


黑盒测试就是抓包,看加载的js文件了。

三、逻辑漏洞越权
1、第一关

先登录,到了第三关。点击View Profile,抓包:

源码分析:

2、第二关

源码分析:

从代码层面构造payload

四、XSS跨站
在对应的关卡抓包

源码分析:

更高难度的--第七关:

源码分析:

注意field2有过滤。思路就是在Number上写跨站语句。

补充:安卓APP反编译JAVA代码
#核心知识点:
JAVA代码分析 === Apk_App分析
模块引用(框架,自带等),路由地址,静态文件(html,js等),简易代码理解等。
APK反编译工具:

下载地址:
https://pan.baidu.com/s/19-w0GeDVYvHH6yRz9cNpGw
提取码:oms7
先运行cmd.bat,然后运行decompileApk.com,反编译好之后,用idea打开项目审计就完事了。

浙公网安备 33010602011771号