POC详情: 67ab596d312ed77a6d655e56288f6faf8809d596

来源
关联漏洞
标题: jeecg SQL注入漏洞 (CVE-2023-1454)
描述:jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
描述
JeecgBoot SQL(CVE-2023-1454)
介绍
# JeecgBoot SQL(CVE-2023-1454)exp

## 1.漏洞详情

jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。

## 2.使用方法


```
python3 CVE-2023-1454.py
optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     Specify the base URL
  --current-db          View current database
  --dbs                 View all databases
  -D DATABASE, --database DATABASE
                        Specify the database name
  --tables              View tables in the specified database
  -T TABLE, --table TABLE
                        Specify the table name
  --columns             View columns in the specified table
  -C COLUMN, --column COLUMN
                        Specify the column name

Example:
python3 CVE-2023-1454.py -u xxx.com --current-db  查看当前使用数据库名
python3 CVE-2023-1454.py -u xxx.com -dbs  查看所有数据库名
python3 CVE-2023-1454.py -u xxx.com -D 数据库名 --tables 查看数据库下的表名
python3 CVE-2023-1454.py -u xxx.com -D 数据库名 -T 表名 --columns 查看表下的字段名
python3 CVE-2023-1454.py -u xxx.com -D 数据库名 -T 表名 -C 字段名  查看字段
```

文件快照

[4.0K] /data/pocs/67ab596d312ed77a6d655e56288f6faf8809d596 ├── [5.8K] CVE-2023-1454.py └── [1.2K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。