爆料 FastCMS 安全漏洞:深入代码审计

JWT伪造攻击

JWT密钥配置: 在FastCMS版本v0.1.5-release中,JWT密钥默认配置为:

<code>fastcms-v0.1.5-release/web/src/main/resources/application.yml SecretKey012345678901234567890123456789012345678901234567890123456789</code>
图片[1]-爆料 FastCMS 安全漏洞:深入代码审计-山海云端论坛

密钥获取与生成: 系统在com.fastcms.web.security.AuthConfigs.java中从配置文件获取JWT密钥,并在com.fastcms.web.security#createToken()方法中生成JWT令牌。

攻击者可以通过jwt.io修改exp(过期时间)为9999999999,伪造admin用户的JWT令牌,并成功登录系统。

图片[2]-爆料 FastCMS 安全漏洞:深入代码审计-山海云端论坛

模板注入攻击

漏洞点: FastCMS在模板渲染过程中未充分处理用户输入,导致模板注入漏洞。

具体漏洞点包括:

  • com.fastcms.core.utils#render
  • com.fastcms.core.template#processTemplate

攻击者可以通过修改保存的模板文件,成功执行任意命令。例如,攻击者可以在模板中嵌入以下POC:

<code><#assign ex="freemarker.template.utility.Execute"?new()> ${ ex("open -a Calculator.app") }</code>

成功利用模板注入漏洞可导致RCE(远程代码执行)攻击。

以上是FastCMS系统中JWT伪造与模板注入的漏洞分析。为确保系统安全,建议管理员立即修复这些漏洞,并加强系统的安全防护措施。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容