Jfinal cms前台评论XSS漏洞分析

2019/05/14 22:12
阅读数 114

Jfinal cms采用Java语言开发,官方代码仓库为:https://gitee.com/jflyfox/jfinal_cms

Jfinal cms前台评论处存在XSS漏洞,以v4.6版本为例,下面是简单漏洞分析。

首先来看如何利用此漏洞。

第一步:填写payload

在新闻评论的地方填写如下payload:abcd<img src="/xswv.png" onerror="alert('OK')"></span><span>

第二步:提交内容

点击“发布”按钮。

第三步:触发漏洞

刷新页面即可看到弹窗提示。

接下来是代码分析:

根据BurpSuite抓包来看,提交评论时访问的URL为:http://xxx.abcde.com/front/comment/save,根据此路径可以快速定位到CommentController.java文件。

该文件是CommentController类,CommentController类有个save方法,我们具体来看save方法的代码。

在save方法中先做了一些权限判断,没有登录的用户不能添加评论。然后调用CommentService对象的saveComment方法来保存用户的评论。

我们跳转到CommentService.java文件查看saveComment方法的具体代码。

saveComment方法首先调用JFlyFoxUtils对象的delScriptTag方法对评论内容进行安全过滤,然后再将评论存储到数据库中。

从delScriptTag这个名字我们大概就能猜到该方法的作用是删除script标签。

我们再接着看delScriptTag方法:

该方法进行两次正则表达式替换,第一次是替换掉<script></script>标签,第二次是替换掉<style></style>标签。但是该方法并没有过滤掉其他html标签,例如:img标签。所以我们可以利用img标签的onerror事件触发XSS漏洞。

至此,该XSS漏洞的原因已经找到了,就是因为后端代码对用户输入的内容过滤不完善导致的。

 

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
在线直播报名
返回顶部
顶部