JeecgBoot SQL注入漏洞

【高危】JeecgBoot SQL注入漏洞

漏洞描述

JeecgBoot是一款基于代码生成器的开源企业级低代码开发平台,旨在提高软件开发效率。
受影响版本中,接口 /jeecg-boot/online/cgreport/head/parseSql 存在 SQL 注入漏洞。AbstractQueryBlackListHandler.isPass 在对 SQL 语句进行安全校验时,因解析器处理带括号表名会抛出异常,异常被捕获后未正确处理,导致 list 为空并直接返回 true,黑名单校验被绕过,攻击者可执行恶意 SQL 查询,造成SQL注入漏洞。
修复版本中通过升级 minidao 依赖版本,修复了SQL解析器无法处理特定语法的缺陷,从根本上防止了异常的发生。同时,在 AbstractQueryBlackListHandler 中增加了对数据库名的黑名单校验,并在 SqlInjectionUtil 中添加了前置的字符串关键字过滤,构建了多层防御机制。

MPS编号 MPS-zcg0-femu
CVE编号 CVE-2025-51825
处置建议 建议修复
发现时间 2025-08-22
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
jeecg [3.4.3, 3.8.1) 3.8.1
org.jeecgframework.boot:jeecg-boot-base-core [3.4.3, 3.8.1) 3.8.1

参考链接

https://github.com/jeecgboot/JeecgBoot/commit/ddf0f61ae59d217b59884921a98a0bc69b143f41

https://github.com/jeecgboot/JeecgBoot/issues/8335

https://nvd.nist.gov/vuln/detail/CVE-2025-51825

https://www.oscs1024.com/hd/MPS-zcg0-femu

排查方式

手动排查

检查JeecgBoot版本:确认项目JeecgBoot版本是否在[3.4.3, 3.8.1)范围,或Maven依赖org.jeecgframework.boot:jeecg-boot-base-core版本是否在此区间。
测试接口SQL校验:构造含括号表名的SQL(如”select * from (test) where 1=1″),发送POST请求至/jeecg-boot/online/cgreport/head/parseSql接口,若返回成功则存在漏洞。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=IHDB

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时限制访问/jeecg-boot/online/cgreport/head/parseSql接口,可通过Web服务器配置或应用防火墙规则实现
  2. 在应用前端或WAF中添加针对该接口的SQL注入特征过滤规则,拦截包含UNION、INSERT、UPDATE、DELETE等关键字的请求
  3. 对访问该接口的IP进行访问控制,仅允许可信IP地址段访问
  4. 启用应用层审计日志,重点监控该接口的访问记录和异常SQL语句

根本修复方案

  1. 将jeecg组件版本升级至3.8.1或更高版本
  2. 将org.jeecgframework.boot:jeecg-boot-base-core组件版本升级至3.8.1或更高版本
  3. 同步升级minidao依赖至修复后的版本,确保SQL解析器缺陷已修复
  4. 升级完成后,验证AbstractQueryBlackListHandler中数据库名黑名单校验功能是否正常工作
  5. 验证SqlInjectionUtil中前置字符串关键字过滤机制是否生效
(0)
上一篇 2025年8月26日 下午2:51
下一篇 2025年8月26日 下午2:52

相关推荐

  • 企业微信私有化2.5-2.6.93版本后台 API 未授权访问漏洞 [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/8/12 漏洞等级 高危 MPS编号 MPS-3mwt-574l CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 企业微信私有化2.5.x版本及2.6.930000版本以下后台中存在接口未授权访问漏洞,攻击者通过访问/cgi-bin/gateway/agentinfo接口可获得Secr…

    2023年9月1日
    0
  • NPM组件 @ai0x1337/budoux-extension 等窃取主机敏感信息

    【高危】NPM组件 @ai0x1337/budoux-extension 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ai0x1337/budoux-extension 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-a53u-ni9v 处置建议 强烈建议修复 发现时间 2…

    2025年7月29日
    0
  • vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过) (CVE-2023-37466)

    漏洞类型 注入 发现时间 2023/7/14 漏洞等级 严重 MPS编号 MPS-dvto-znpx CVE编号 CVE-2023-37466 漏洞影响广度 广 漏洞危害 OSCS 描述 vm2 是一个基于 Node.js 的沙箱环境,Promise 对象用来处理异步代码。3.9.19 及之前版本中,Promise 处理程序的过滤机制可以被绕过,攻击者可通过…

    2023年8月31日
    0
  • ActiveMQ Jolokia 远程代码执行漏洞 (CVE-2026-34197)

    漏洞类型 代码注入 发现时间 2026-04-08 漏洞等级 高危 MPS编号 MPS-xwyr-fole CVE编号 CVE-2026-34197 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache ActiveMQ Classic 是 Apache Software Foundation 开源的 Java 消息中间件,用于构建 JMS 消息代理与系…

    6天前
    0
  • Transformers RagRetriever 反序列化漏洞 (CVE-2023-6730)

    漏洞类型 反序列化 发现时间 2023-12-19 漏洞等级 严重 MPS编号 MPS-qedl-r8y7 CVE编号 CVE-2023-6730 漏洞影响广度 广 漏洞危害 OSCS 描述 Transformers是一个自然语言处理(NLP)库,它提供了大量预训练的深度学习模型和用于处理文本数据的工具。 在RagRetriever模型中,存在绕过Huggi…

    2023年12月21日
    0