/jmreport/queryFieldBySql接口是JeecgBoot积木报表组件中的一个API,用于根据传入的SQL语句查询数据库并返回结果。它允许用户动态地构建SQL查询语句,以获取所需的数据字段。 理解SSTI(服务器端模板注入)的基本概念: SSTI(服务器端模板注入)是一种安全漏洞,攻击者通过在用户输入中注入恶意模板代码,使服务器执行恶意代...
内存马路径:http://192.168.18.131:8080/jeecg-boot/jmreport/queryFieldBySql/ JeecgBoot SSTI 漏洞 POST /jeecgboot/jmreport/testConnection HTTP/1.1 Host: 192.168.90.1:3100 Content-Length: 383 Accept: application/json, text/plain, */* User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS ...
 内存马路径:`http://192.168.18.131:8080/jeecg-boot/jmreport/queryFieldBySql/` ## JeecgBoot SSTI 漏洞 ``` 0 comments on commit f8dd5d2 Please sign in to comment. Footer...
JeecgBoot /jmreport/testConnection 任意文件读取漏洞(CVE-2023-41578) 2023-09-08 19:15:00 jeecg-boot SQL注入漏洞(CVE-2023-38992) 2023-07-28 15:15:00 JeecgBoot SQL注入漏洞(CVE-2023-34603) 2023-06-19 06:15:00 JeecgBoot SQL注入漏洞(CVE-2023-34602) ...
1. 问题描述 jeecgboot后台启动后,在浏览器输入地址 http://localhost:8080/jeecg-boot/jmreport/view/')%22οnmοuseοver=alert('hacking')%20%20( 弹出对话框 [在这里插入图片描述] 2. 试验环境 jeecgboot 3.0 ...
版本号:1.9.1 问题描述:yml文件有配置参数,但是仪表盘设计页面里没有生效,项目部署在77的服务器,通过另外一台公网服务器nginx转发。 jeecg: jmreport: # 自定义API接口的前缀 #{api_base_path}和#{domainURL}的值 apiBasePath: https://www.nbmssoft.com 错误日志&截图
Whitespace Ignore whitespace Split Unified 2 changes: 1 addition & 1 deletion2README.md Original file line numberDiff line numberDiff line change Expand Up@@ -73,7 +73,7 @@ v1.7.52 | 2024-06-11 <dependency> <groupId>org.jeecgframework.jimureport</groupId> ...
版本号: 1.4.32 问题描述: 后端调用 jmreportServices.exportExcel(reportId, queryParam, echartBase) 多次(两次)调用,第二次调用回来的报表异常,会出现数值转换异常 错误,导致报表不完整 错误截图: 友情提示: 未按格式要求发帖、描述过于简单的,会被直接删掉;
问题描述:yaml里配置了apiBasePath参数,报表目前正常,仪表盘里还是局域网ip 错误日志&截图: 重现步骤: 友情提示(为了提高issue处理效率): 积木报表是一款免费报表产品,功能免费源码不开放; 未按格式要求发帖,会被直接删掉; 请针对问题提供[报表设计配置或SQL脚本]或在官网制作报表示例并提供ID; ...