4.6 KiB
JeecgBoot 权限绕过致AviatorScript表达式注入漏洞
Superhero Nday Poc 2024-10-10 21:51
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢!
00****
产品简介
Jeecg Boot(或者称为 Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的 Web 应用程序。
01****
漏洞概述
JeecgBoot 存在权限绕过漏洞,未经身份验证的远程攻击者可构造jmLink、sharetoken参数或JmReport-Share-Token请求头绕过权限认证访问后台接口,进一步深入利用可实现远程代码执行、木马植入,导致服务器失陷等问题。
02****
搜索引擎
FOFA:
title=="JeecgBoot 企业级低代码平台" || body="window._CONFIG['imgDomainURL'] = 'http://localhost:8080/jeecg-boot/" || title="Jeecg-Boot 企业级快速开发平台" || title="Jeecg 快速开发平台" || body="'http://fileview.jeecg.com/onlinePreview'" || title=="JeecgBoot 企业级低代码平台" || title=="Jeecg-Boot 企业级快速开发平台" || title=="JeecgBoot 企业级快速开发平台" || title=="JeecgBoot 企业级快速开发平台" || title="Jeecg 快速开发平台" || title="Jeecg-Boot 快速开发平台" || body="积木报表" || body="jmreport"
03****
漏洞复现
1、写入恶意报表数据(Fastjson BCEL),Dnslog验证
2、提取id数据触发漏洞,实现RCE
PS:text处写入的恶意类会执行,回显null
04
检测工具
nuclei
afrog
xray
05****
修复建议
1、关闭互联网暴露面或接口设置访问权限
2、目前厂商已经发布了新版本以修复此安全问题,建议受影响用户升级至最新版本
06****
内部圈子介绍
1、本圈子主要是分享网上公布的1day/nday POC详情及对应检测脚本,目前POC脚本均支持xray、afrog、nuclei等三款常用工具。
2、三款工具都支持内置poc+自写poc目录一起扫描。
3、保证每周更新10-15个poc。
4、所发布的POC脚本均已测试完毕,直接拿来即用。