本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
1、描述
jeewms 是由灵鹿谷科技主导的开源项目,WMS 在经过多家公司上线运行后,为了降低物流仓储企业的信息化成本,决定全面开源,是基于 JAVA 的 web 后台。经过代码审计又发现了命令执行漏洞。
2、影响范围
JEEWMS 全版本
3、漏洞复现
fofa 语句:body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro" && body=" 仓 "
演示一下
一、权限绕过漏洞
1、漏洞代码位置
src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java
mysql 版本 <mysql.version>5.1.27</mysql.version>,可进行 jdbc 反序列化
- 漏洞代码分析
src/main/java/org/jeecgframework/web/system/controller/core/DynamicDataSourceController.java
此控制器可传入数据库 jdbc url、用户名、密码,因此存在 jdbc 反序列化漏洞
DynamicDataSourceEntity 内容:
src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java
已知 jdbc url 可控,存在 jdbc 反序列化漏洞,无害验证如下
启动虚假 mysql 服务器
发送 payload:使用了前篇文章的未授权绕过漏洞
收到 dnslog 请求
公众号
最后再给大家介绍一下漏洞库,地址:wiki.xypbk.com
漏洞库内容来源于互联网 && 零组文库 &&peiqi 文库 && 自挖漏洞 && 乐于分享的师傅,供大家方便检索,绝无任何利益。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
若有愿意分享自挖漏洞的佬师傅请公众号后台留言,本站将把您供上,并在此署名,天天烧香那种!