jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]
漏洞类型代码注入发现时间2023/8/13漏洞等级严重
MPS编号MPS-4hzd-mb73CVE编号漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。
JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

影响范围

OSCS
JeecgBoot @[3.0, 3.5.3]
org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.1)
org.jeecgframework:minidao-spring-boot-starter@[1.6.7, 1.9.2)
org.jeecgframework.boot:codegenerate@[1.3.1, 1.4.4)
org.jeecgframework.boot:hibernate-re@[2.4.2, 3.5.3)
org.jeecgframework:jeewx-api@[1.2.2, 1.5.2)
org.jeecgframework.boot:drag-free@[1.0.0, 1.0.2)
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

处置方案

OSCS 平台处置参考
修复方案禁用Freemarker高危的代码执行类,如:freemarker.template.utility.Execute
官方已发布补丁:https://github.com/jeecgboot/jeecg-boot/commit/acb48179ab00e167747fa4a3e4fd3b94c78aeda5
避免 /jeecg-boot/jmreport/queryFieldBySql Api接口对外暴露
升级版本将组件 org.jeecgframework:minidao-spring-boot-starter 升级至 1.9.2 及以上版本
将组件 org.jeecgframework:jeewx-api 升级至 1.5.2 及以上版本
将组件 org.jeecgframework.boot:drag-free 升级至 1.0.2 及以上版本
将组件 org.jeecgframework.boot:codegenerate 升级至 1.4.4 及以上版本
将组件 org.jeecgframework.boot:hibernate-re 升级至 3.5.3 及以上版本将组件 org.jeecgframework.jimureport:jimureport-spring-boot-starter 升级至 1.6.1 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-4hzd-mb73

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-4hzd-mb73

(0)
上一篇 2023年9月1日 上午10:16
下一篇 2023年9月1日 上午10:17

相关推荐

  • PyPI仓库 loggutils 组件内嵌恶意代码

    【高危】PyPI仓库 loggutils 组件内嵌恶意代码 漏洞描述 当用户安装受影响版本的 loggutils Python组件包时会窃取用户主机浏览器、剪贴板、系统文件等信息,并窃取键盘记录和摄像头截图,并对用户主机进行远控。 MPS编号 MPS-tzsc-gm4v 处置建议 强烈建议修复 发现时间 2025-06-30 投毒仓库 pip 投毒类型 恶意…

    2025年6月30日
    0
  • Google Chrome<120.0.6099.109 存在类型混淆漏洞 (CVE-2023-6702)

    漏洞类型 使用不兼容类型访问资源(类型混淆) 发现时间 2023-12-13 漏洞等级 高危 MPS编号 MPS-q9kf-nc82 CVE编号 CVE-2023-6702 漏洞影响广度 广 漏洞危害 OSCS 描述 Chrome v8 是 Google Chrome 的 JavaScript 和 WebAssembly 引擎,负责解释和执行 JavaScr…

    2023年12月14日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • Laravel框架limit和offset处存在SQL注入 (MPS-19wf-rmek)

    漏洞类型 SQL注入 发现时间 2024-05-16 漏洞等级 严重 MPS编号 MPS-19wf-rmek CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 Laravel是Laravel社区的一个Web 应用程序框架。 同时使用SQL Server数据库和Laravel框架,并且Web应用允许用户输入参数直接传递参数到limit和off…

    漏洞 2024年5月16日
    0
  • PHP CGI Windows下远程代码执行漏洞 (CVE-2024-4577)

    漏洞类型 输入验证不恰当 发现时间 2024-06-07 漏洞等级 高危 MPS编号 MPS-wk9q-5g71 CVE编号 CVE-2024-4577 漏洞影响广度 漏洞危害 OSCS 描述 PHP是一种在服务器端执行的脚本语言。 在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping…

    漏洞 2024年6月7日
    0