JeecgBoot小于3.6.0版本存在SQL注入漏洞

2024-11-08 34 0

接口/sys/api/queryFilterTableDictInfo存在SQL注入漏洞

通过审计jeecgboot 3.6.0源代码,发现jeecgboot表接口存在SQL注入漏洞,通过构造表名和字段名,直接获取到数据库中的数据。

漏洞代码:

参数table、text、code可以直接带入到前端url,查询出数据库中任意数据表的数据。

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图1

构造漏洞url: http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

漏洞复现:登录后使用用户token,访问http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1,获取了数据库中sys_user表所有的用户名和密码,修改table、text和code参数的值可以获取到onenext_init库中所有表的信息,导致数据库敏感信息泄露。

利用前提:获取到token

漏洞接口:/sys/api/queryFilterTableDictInfo

漏洞POC:

?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

table参数带入mysql表查询,返回的错误信息表onenext_init.mysql不存在,暴露了当前库名为onenext_init,在已知表字段的情况下,能查询onenext_init库中所有表的信息。

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图2

获取了sys_user表中的用户名和密码

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图3

查询tax_task表的数据

JeecgBoot小于3.6.0版本存在SQL注入漏洞插图4

整改建议:前端用户可控参数不能直接带入到用户可控参数table中进行查询,或禁用前端用户对/sys/api/queryFilterTableDictInfo接口访问。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论