HacKerQWQ的博客空间

javaweb代码审计学习(目录穿越&URL跳转)

Word count: 663Reading time: 3 min
2021/11/30 Share

目录穿越漏洞

目录穿越漏洞常常出现在需要用户提供路径或文件名时,如文件下载,如果没有对类似../的字符进行过滤,有可能会造成目录穿越漏洞。

示例代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
@RestController
public class download {
@RequestMapping("/download")
public String downlaodFile(@RequestParam("img")String img, HttpServletResponse response){
String filepath = System.getProperty("user.dir")+img;
File imageFile = new File(filepath);
response.setCharacterEncoding("UTF-8");

if (imageFile.exists()){
FileInputStream fis = null;
OutputStream os = null;
try{
fis = new FileInputStream(imageFile);
os = response.getOutputStream();
int count = 0;
byte[] b = new byte[1024*8];
while((count=fis.read(b))!=-1){
os.write(b,0,count);
os.flush();
}
os.close();
}catch (Exception e){
e.printStackTrace();
}finally {
try{
os.close();
fis.close();
}catch (Exception e){
e.printStackTrace();
}

}
}
return "success!!";
}
}

在url中加入../../flag.txt成功跨目录读取

image-20211130214614229

目录穿越漏洞修复

  1. 通过ID进行文件索引下载文件
  2. 合理配置权限
  3. 对目录进行限制

也可以直接加入以下代码检测跨目录

1
if(temp.indexOf("..")!=-1||temp.charAt(0)=="/")

URL跳转漏洞

URL跳转漏洞简介

由于业务需要,很多Web应用需要与内部其他服务器或者第三方服务进行交互,这样就需要重定向的功能,由当前页面跳转到其他页面。由于是从可信站点进行跳转的,因此用户会对跳转后的链接比较信任,假如跳转参数可控,可能跳转到钓鱼网站造成危害。

URL跳转代码实现

  1. ModelAndView方式

    1
    2
    3
    4
    5
    6
    7
    8
    9
    @Controller
    public class modelRedirect {
    @RequestMapping("/redirect")
    public ModelAndView testforward(HttpServletRequest request, HttpServletResponse response){
    String url = request.getParameter("url");
    url = "redirect:"+url;
    return new ModelAndView(url);
    }
    }

    image-20211201125124680

    这样就能跳转到其他页面

  2. 通过返回String方式

    1
    2
    3
    public String redirect(@RequestParam("url") String url){
    return "redirect:"+url;
    }
  3. 使用sendRedirect方式

    1
    2
    3
    4
    public static void sendRedirect(HttpServletRequest request,HttpServletResponse response) throws IOException{
    String url = request.getParameter("url");
    response.sendRedirect(url);
    }
  4. 使用RedirectAttributes方式

    RedirectAttributes跟sendRedirect相比多了参数传递的过程。如下传递了id=2/hello对应的页面

    1
    2
    3
    4
    5
    6
    7
    8
    @Controller
    public class attrredirect {
    @RequestMapping("/attrr")
    public String test4(RedirectAttributes redirectAttributes){
    redirectAttributes.addAttribute("id","2");
    return "redirect:/hello";
    }
    }

    注意需要使用@Controller注解

    image-20211205154435340

  5. 通过设置Header来进行跳转

    1
    2
    3
    4
    5
    6
    7
    8
    9
    @RestController
    public class headredirect {
    @RequestMapping("/hre")
    public static void setHeader(HttpServletRequest request, HttpServletResponse response){
    String url = request.getParameter("url");
    response.setStatus(HttpServletResponse.SC_MOVED_TEMPORARILY);
    response.setHeader("Location",url);
    }
    }

    HttpServletResponse.SC_MOVED_TEMPORARILY表示临时跳转,即302

URL跳转漏洞审计关键字

1
2
3
4
5
6
redirect
sendRedirect
ModelAndView
Location
addAttribute
...

URL跳转漏洞修复

  1. 严格控制要跳转的域名

  2. 限制通过路径跳转而不是url,如下

    1
    2
    String url = request.getParameter("url");
    RequestDispatcher rd = request.getRequestDispatcher(url);
CATALOG
  1. 1. 目录穿越漏洞
    1. 1.1. 目录穿越漏洞修复
  2. 2. URL跳转漏洞
    1. 2.1. URL跳转漏洞简介
    2. 2.2. URL跳转代码实现
    3. 2.3. URL跳转漏洞审计关键字
    4. 2.4. URL跳转漏洞修复