wxvl/doc/2024-10/JeecgBoot 权限绕过致AviatorScript表达式注入漏洞.md

4.6 KiB
Raw Blame History

JeecgBoot 权限绕过致AviatorScript表达式注入漏洞

Superhero Nday Poc 2024-10-10 21:51

内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号nday poc及作者不为此承担任何责任一旦造成后果请自行承担如文章有侵权烦请及时告知我们会立即删除文章并致歉。谢谢

00****

产品简介

Jeecg Boot(或者称为 Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的 Web 应用程序。

01****

漏洞概述

JeecgBoot 存在权限绕过漏洞未经身份验证的远程攻击者可构造jmLink、sharetoken参数或JmReport-Share-Token请求头绕过权限认证访问后台接口进一步深入利用可实现远程代码执行、木马植入导致服务器失陷等问题。

02****

搜索引擎

FOFA: 

title=="JeecgBoot 企业级低代码平台" || body="window._CONFIG['imgDomainURL'] = 'http://localhost:8080/jeecg-boot/" || title="Jeecg-Boot 企业级快速开发平台" || title="Jeecg 快速开发平台" || body="'http://fileview.jeecg.com/onlinePreview'" || title=="JeecgBoot 企业级低代码平台" || title=="Jeecg-Boot 企业级快速开发平台" || title=="JeecgBoot 企业级快速开发平台" || title=="JeecgBoot 企业级快速开发平台" || title="Jeecg 快速开发平台" || title="Jeecg-Boot 快速开发平台" || body="积木报表" || body="jmreport"

03****

漏洞复现

1、写入恶意报表数据(Fastjson BCEL)Dnslog验证

2、提取id数据触发漏洞实现RCE

PStext处写入的恶意类会执行回显null

04

检测工具

nuclei

afrog

xray

05****

修复建议

1、关闭互联网暴露面或接口设置访问权限

2、目前厂商已经发布了新版本以修复此安全问题建议受影响用户升级至最新版本

http://www.jeecg.com/

06****

内部圈子介绍

1、本圈子主要是分享网上公布的1day/nday POC详情及对应检测脚本目前POC脚本均支持xray、afrog、nuclei等三款常用工具。 

2、三款工具都支持内置poc+自写poc目录一起扫描。 

3、保证每周更新10-15个poc。 

4、所发布的POC脚本均已测试完毕直接拿来即用。