漏洞描述:在jeecg-boot的积木报表组件中,/jmreport/queryFieldBySql接口存在SSTI漏洞。由于该接口使用Freemarker处理用户传入的SQL语句,攻击者可以通过构造恶意SQL语句来触发SSTI,进而执行任意代码。 4. 分析漏洞产生的原因和可能的利用方式 漏洞原因: 接口调用控制不严:/jmreport/queryFieldBySql接口未进行身份验证,使得...
漏洞名称jeecg-boot/积木报表基于SSTI的任意代码执行漏洞 漏洞类型 代码注入 发现时间 2023/8/13 漏洞影响广度 广 MPS编号 MPS-4hzd-mb73 CVE编号 - CNVD编号 - 影响范围 org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.1) JeecgBoot @[3.0, 3.5.3] org.jeecgframework:minidao-sp...
漏洞简介 JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。 漏洞复现 fofa语法:body="jeecg-boot" 登录页面如下: POC: POST ...
【墨菲安全实验室】jeecg-boot/积木报表基于SSTI的任意代码执行漏洞JeecgBoot, 一款广受欢迎的开源低代码开发平台,其积木报表组件存在一个关键漏洞。在受影响的版本中(如:org.jeecgframework.jimureport:1.6.1 到 1.6.1, JeecgBoot 3.0 到 3.5.3, 等等),积木报表的/jeecg-boot/jmreport/que...
漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在...
jeecg-boot 3.5.0版本存在SQL注入漏洞,该漏洞源于文件 jmreport/qurestSql 存在安全问题, 通过参数 apiSelectId 导致SQL注入。 CVE-2023-1454 CNNVD-202303-1399 影响版本 Jeecg-Boot 3.5.0版本 漏洞复现 使用fofa搜索复现环境:body="jeecg-boot" 通过f12查看源代码可以看到jeecg-boot字样。