【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入

admin 2023年9月23日22:35:51评论175 views字数 1279阅读4分15秒阅读模式


【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入

皓月当空,明镜高悬

【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入



文末有图片更好保存~


【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入
漏洞早知道
     

漏洞名称:CVE-2023-40989 jeecgboot存在sql注入

漏洞出现时间:2023年9月23日

影响等级:高危

影响版本:jeecg-boot <v3.5.3

漏洞说明:

    jeecgboot jeecg-boot v3.03.5.3中的SQL注入漏洞,允许远程攻击者通过特制的对report/jeecgboot/jmreport/queryFieldBySql组件的请求执行任意代码。


利用方式:已公开 https://github.com/Zone1-Z/CVE-2023-40989/blob/main/CVE-2023-40989。

修复方式:

  • 升级置最新版本 https://github.com/jeecgboot/jeecg-boot/releases

相关链接:

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40989

  • https://github.com/Zone1-Z/CVE-2023-40989/blob/main/CVE-2023-40989


最快的威胁情报,最全的漏洞评估

【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入



Tips

【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入












JeecgBoot是一款基于代码生成器低代码开发平台!前后端分离架构 SpringBoot2.x,SpringCloud,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发! JeecgBoot 引领新的低代码开发模式(OnlineCoding-> 代码生成器-> 手工MERGE), 帮助解决Java项目70%的重复工作,让开发更多关注业务。既能快速提高效率,节省研发成本,同时又不失灵活性!


JEECG宗旨是: 简单功能由OnlineCoding配置实现,做到零代码开发;复杂功能由代码生成器生成进行手工Merge 实现低代码开发,既保证了智能又兼顾灵活;实现了低代码开发的同时又支持灵活编码,解决了当前低代码产品普遍不灵活的弊端!


图片版本更好保存哦~

【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入




【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入
近期文章:

【1day细节】某OA pweb 接口sql注入

【1day细节】某OA detail sql注入

【8-29 网安面试题】今天的题目很简单,我猜你可能不会

【8-27 网安面试题】这些基础题你还记得吗

【严重漏洞】 Apache FreeRDP 出现多个cve漏洞

【高危漏洞】【未修复】EduSoho企培开源版存在未授权访问漏洞

【高危漏洞】达梦企业管理器(DEM)存在未授权访问漏洞

【高危漏洞】达梦大数据分析平台存在未授权访问漏洞

【高危漏洞】北京启明星辰信息安全技术有限公司天镜Web应用检测系统存在弱口令漏洞

【严重漏洞】CVE-2023-34968  Samba信息泄露漏洞

【高危漏洞】启明星辰信息安全技术有限公司4A统一安全管控平台存在命令执行漏洞

【高危漏洞】CVE-2023-40195-Apache Airflow 存在反序列化漏洞


原文始发于微信公众号(皓月当空w):【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月23日22:35:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入https://cn-sec.com/archives/2062487.html

发表评论

匿名网友 填写信息