y1ong / blog-timeline

个人博客bb空间
MIT License
11 stars 0 forks source link

JEECG jeecgFormDemoController接口存在任意代码执行漏洞 #353

Open y1ong opened 8 months ago

y1ong commented 8 months ago

漏洞描述
JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。 JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。因为依赖 1.2.31 版本的 fastjson,该版本存在反序列化漏洞。攻击者可对 /api/../jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。

参考链接

  1. https://www.oscs1024.com/hd/MPS-o8a2-7rik
  2. https://nvd.nist.gov/vuln/detail/CVE-2023-49442
  3. https://lemono.fun/thoughts/JEECG-RCE.html