Skip to content

Latest commit

 

History

History
116 lines (41 loc) · 3.48 KB

jeewms 存在命令执行漏洞.md

File metadata and controls

116 lines (41 loc) · 3.48 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

1、描述

jeewms 是由灵鹿谷科技主导的开源项目,WMS 在经过多家公司上线运行后,为了降低物流仓储企业的信息化成本,决定全面开源,是基于 JAVA 的 web 后台。经过代码审计又发现了命令执行漏洞。

2、影响范围

JEEWMS 全版本

3、漏洞复现

fofa 语句:body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro" && body=" 仓 "

演示一下

一、权限绕过漏洞

1、漏洞代码位置

src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java

mysql 版本 <mysql.version>5.1.27</mysql.version>,可进行 jdbc 反序列化

  1. 漏洞代码分析

src/main/java/org/jeecgframework/web/system/controller/core/DynamicDataSourceController.java

此控制器可传入数据库 jdbc url、用户名、密码,因此存在 jdbc 反序列化漏洞

DynamicDataSourceEntity 内容:

src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java

已知 jdbc url 可控,存在 jdbc 反序列化漏洞,无害验证如下

启动虚假 mysql 服务器

发送 payload:使用了前篇文章的未授权绕过漏洞

收到 dnslog 请求

公众号

最后再给大家介绍一下漏洞库,地址:wiki.xypbk.com

漏洞库内容来源于互联网 && 零组文库 &&peiqi 文库 && 自挖漏洞 && 乐于分享的师傅,供大家方便检索,绝无任何利益。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

若有愿意分享自挖漏洞的佬师傅请公众号后台留言,本站将把您供上,并在此署名,天天烧香那种!