接口调用控制不严:/jmreport/queryFieldBySql接口未进行身份验证,使得攻击者可以发送恶意请求。 使用Freemarker处理用户输入:Freemarker在处理用户输入的SQL语句时,未对模板注入进行防护,导致SSTI漏洞。 可能的利用方式: 攻击者可以构造包含恶意Freemarker模板代码的SQL语句,通过/jmreport/queryFieldBySql接口发送给服务器。
最近打攻防的时候遇到了一个jeecg-boot的站点,就以此为例,使用mitmproxy完成jeecg漏洞被动探测,这个组件有好多漏洞,接口未授权,SQL注入,ssti模板注入,jdbc代码执行等等。 真实场景下: 1、业务的路由会变化,不一定在jeecg-boot的目录下。2、真实的接口隐藏在js里,发起登陆操作后才会看到。 1 -带来了什么问题? 传统的...
Freemarker模板注入导致远程命令执行, 远程攻击者可利用该漏洞调用在系统上执行任意命令。 JeecgBoot官方已修复,建议大家尽快升级至相关底层依赖和源码 一、漏洞描述 Freemarker模板注入导致远程命令执行, 远程攻击者可利用该漏洞调用在系统上执行任意命令。漏洞危害等级:高危 二、影响范围 minidao-spring-boot-starter 版本 ...