JeecgBoot小于3.6.0版本存在SQL注入漏洞

2024-11-08 2 0

接口/sys/api/queryFilterTableDictInfo存在SQL注入漏洞

通过审计jeecgboot 3.6.0源代码,发现jeecgboot表接口存在SQL注入漏洞,通过构造表名和字段名,直接获取到数据库中的数据。

漏洞代码:

参数table、text、code可以直接带入到前端url,查询出数据库中任意数据表的数据。

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图1

构造漏洞url: http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

漏洞复现:登录后使用用户token,访问http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1,获取了数据库中sys_user表所有的用户名和密码,修改table、text和code参数的值可以获取到onenext_init库中所有表的信息,导致数据库敏感信息泄露。

利用前提:获取到token

漏洞接口:/sys/api/queryFilterTableDictInfo

漏洞POC:

?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

table参数带入mysql表查询,返回的错误信息表onenext_init.mysql不存在,暴露了当前库名为onenext_init,在已知表字段的情况下,能查询onenext_init库中所有表的信息。

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图2

获取了sys_user表中的用户名和密码

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图3

查询tax_task表的数据

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图4

整改建议:前端用户可控参数不能直接带入到用户可控参数table中进行查询,或禁用前端用户对/sys/api/queryFilterTableDictInfo接口访问。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

ofcms代码审计
php伪协议
shiro-web 软件分析
JAVA代码审计-悟空crm客户管理系统fastjson漏洞
最新漏洞披露—CVE-2024-48195
Java代审学习——nginxWebUI

发布评论