jeecg-boot/积木报表系统testConnection接口存在远程命令执行漏洞 附POC

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1. jeecg-boot/积木报表系统testConnection接口简介

微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发

JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。

2.漏洞描述

JeecgBoot 是一款基于代码生成器的低代码开发平台,零代码开发!采用前后端分离架构:SpringBoot2.x,Ant Design&Vue,Mybatis-plus,Shiro,JWT。强大的代码生成器让前后端代码一键生成,无需写任何代码! JeecgBoot引领新的开发模式(Online Coding模式-> 代码生成器模式-> 手工MERGE智能开发), 帮助解决Java项目70%的重复工作,让开发更多关注业务逻辑。既能快速提高开发效率,帮助公司节省成本,同时又不失灵活性!JeecgBoot还独创在线开发模式(No代码概念):在线表单配置(表单设计器)、移动配置能力、工作流配置(在线设计流程)、报表配置能力、在线图表配置、插件能力(可插拔)等等!积木报表是集成在JeecgBoot系统中的,他实际是独立的,依赖JeecgBoot系统运行。 jeecg-boot/jmreport/testConnection Api接口未进行身份验证,并且未对 dbUrl 参数进行限制,导致攻击者可以向指定地址发起JDBC请求。

你可能感兴趣的:(漏洞复现,rxjava,android,web安全,安全性测试,网络安全,安全,网络)