前言
补丁
/WEB-INF/myclasses/weaver/security/rules/ruleImp/SecurityRuleForMobileBrowser.class
/mobile/plugin/browser.jsp
,注入点为keyword
。分析
/mobile/plugin/browser.jsp
。isDis
必须为 1,进行访问。getBrowserData()
方法很显眼。对应的文件为:classbean/weaver/mobile/webservices/common/BrowserAction.class
。
+ this.keyword +
的地方也有很多,最终笔者找了几个browserTypeId
进行测试,比如:level 5
尝试能不能绕过,答案是真的可以。后续
修复方案
官方修复缓解措施
引用链接
[1]
https://mp.weixin.qq.com/s/XSMVvSaJ_Mo57GdF_UgSZw[2]
官网: https://www.weaver.com.cn/cs/securityDownload.asp原文始发于微信公众号(默安逐日实验室):ecology 9 SQL 注入漏洞分析