by_yexing
by_yexing
不知道大佬遇见过这样的问题没,当开启远程调试之后,使用IDEA调试代码,burp就无响应,直到IDEA跑完所有的代码才恢复
1.两处文件上传绕过: 由于在代码中采用了黑名单过滤后缀“.jsp”和“.asp”,攻击者可以利用windows自动去除后缀“.”,"::$DATA”等,来进行绕过。如下: /uploadFileList 接口: 代码分析:   漏洞复现:   /upFile 接口: 代码分析:     漏洞复现:   建议修复方案:采用白名单防御,仅允许上传.txt,.zip,.png,.mp3等常见后缀,禁止上传脚本格式,,如:.html(可导致产生存储型XSS),.jsp,.jspx, .php .asp等,可导致代码执行!!! 2.两处SQL注入,由于采用了"${"的方式进行拼接,所以导致产生SQL注入问题,如下: 漏洞产生位置: com/rawchen/mapper/ContentMapper.xml:  com/rawchen/mapper/TagMapper.xml:  漏洞复现:...