JWT伪造攻击
JWT密钥配置: 在FastCMS版本v0.1.5-release中,JWT密钥默认配置为:
<code>fastcms-v0.1.5-release/web/src/main/resources/application.yml SecretKey012345678901234567890123456789012345678901234567890123456789</code>
密钥获取与生成: 系统在com.fastcms.web.security.AuthConfigs.java
中从配置文件获取JWT密钥,并在com.fastcms.web.security#createToken()
方法中生成JWT令牌。
攻击者可以通过jwt.io修改exp(过期时间)为9999999999,伪造admin用户的JWT令牌,并成功登录系统。
模板注入攻击
漏洞点: FastCMS在模板渲染过程中未充分处理用户输入,导致模板注入漏洞。
具体漏洞点包括:
com.fastcms.core.utils#render
com.fastcms.core.template#processTemplate
攻击者可以通过修改保存的模板文件,成功执行任意命令。例如,攻击者可以在模板中嵌入以下POC:
<code><#assign ex="freemarker.template.utility.Execute"?new()> ${ ex("open -a Calculator.app") }</code>
成功利用模板注入漏洞可导致RCE(远程代码执行)攻击。
以上是FastCMS系统中JWT伪造与模板注入的漏洞分析。为确保系统安全,建议管理员立即修复这些漏洞,并加强系统的安全防护措施。
© 版权声明
THE END
暂无评论内容