newbee代码审计

UWI Lv3

任意文件上传漏洞

file/upload接口没有做任何 后缀检测 导致任意文件上传

image-20250724095107131

image-20250724095219921

image-20250724095239643

sql注入

发现findNewBeeMallGoodsList的goodsName是拼接参数

image-20250724102633736

findNewBeeMallGoodsList在 getNewBeeMallGoodsPage中被调用

image-20250724102747125

getNewBeeMallGoodsPage在访问good/list的接口的时候被调用 而传入的参数是从params传入的 也就是说参数是完全可控的

image-20250724102842211

构造请求 尝试sql注入

image-20250724102612905

image-20250724102557128

同样的方法发现了其他注入点

这里省略了找函数的过程直接写结果了

image-20250724103712700

image-20250724103655718

……

xss

修改商品这里

内容填入xss代码

image-20250724104705943

拦截发包发现自动进行了特殊字符的编码

image-20250724104758560

我们直接修改内容 然后发包image-20250724104829669

image-20250724104937486

xss成功

拦截器的绕过

image-20250725093304213

这个拦截器的getRequestURI 很容易被绕过 达到未登录就可以访问管理员面板的目的

1
2
/;/admin/index
////admin/goods

image-20250725093404604

  • Title: newbee代码审计
  • Author: UWI
  • Created at : 2025-07-31 11:30:09
  • Updated at : 2025-08-13 14:42:02
  • Link: https://nbwsws.github.io/2025/07/31/代码审计/newbee代码审计/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments