1. 确认jeecg-boot智能开发平台是否存在任意代码执行漏洞 是的,jeecg-boot智能开发平台确实存在任意代码执行漏洞。多个来源已经通报了此漏洞,包括但不限于相关机构的安全预警和CSDN博客的文章。这些通报明确指出,在jeecg-boot的某些版本中,由于接口调用控制不严或未对输入进行适当限制,攻击者可以执行恶意代码。 2. 分析...
漏洞描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行...
1、JeecgBoot 远程代码执行漏洞 JeecgBoot 是一款开源的的低代码开发平台,截至2023年8月14日具有35.5k star。 JeecgBoot v3.0 至 v3.5.3 版本中存在远程代码执行漏洞,攻击者无需授权可远程执行任意代码。 目前墨菲安全已复现两种利用方式,由于官方尚未发布补丁,建议开发者避免将 JeecgBoot 对外暴露缓解此漏洞。 2、...
JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。 漏洞复现 fofa语法:body="jeecg-boot" 登录页面如下: POC: POST /jeecg-bo...
【墨菲安全实验室】jeecg-boot/积木报表基于SSTI的任意代码执行漏洞JeecgBoot, 一款广受欢迎的开源低代码开发平台,其积木报表组件存在一个关键漏洞。在受影响的版本中(如:org.jeecgframework.jimureport:1.6.1 到 1.6.1, JeecgBoot 3.0 到 3.5.3, 等等),积木报表的/jeecg-boot/jmreport/...
2022年5月23日,fastjson 官方发布安全通报,fastjson <= 1.2.80 存在反序列化任意代码执行漏洞,在特定条件下可绕过默认autoType关闭限制,可能会导致远程服务器被攻击,风险影响较大。建议使用了 fastjson 的用户尽快采取安全措施保障系统安全。 漏洞评级:高危
漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在...
漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中,由于jeecg-boot/jmreport/testConnection Api接口未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者发送包含恶意 dbUrl 参数的http请求远程执行任意代码。
漏洞简述 JeecgBoot是一款开源的企业级低代码平台,提供了表单、视图、流程等一键生成代码功能,目前在GitHub具有 35.5k star。 在V3版本中,由于未对JDBC连接字符串进行限制,未授权的攻击者可配置恶意的连接字符串,通过发送Http请求远程执行任意代码。 漏洞类型:代码注入 ...
漏洞描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中,由于 jeecg-boot/jmreport/testConnection Api 接口未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者发送包含恶意 dbUrl 参数的 http 请求远程执行任意代码。 漏洞名称...