menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right JEEWMS存在命令执行漏洞 chevron_right JEEWMS存在命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    JEEWMS存在命令执行漏洞.md
    1.3 KB / 2021-07-15 19:54:16
        ## **JEEWMS存在命令执行漏洞**
    
    ## 漏洞描述
    
    **JEEWMS存在命令执行漏洞**
    
    ## 漏洞影响
    
    > JEEWMS全版本
    
    ## FOFA
    
    > body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro" && body="仓"
    
    ## 漏洞复现
    
    **漏洞详情:**
    
    \1.   漏洞代码位置
    
    ```
    pom.xml文件中使用commons-collections.version版本3.2.1,可进行反序列化命令执行
    ```
    
    ![img](/resource/JEEWMS/2-1.png)
    
    ```
    mysql版本<mysql.version>5.1.27</mysql.version>,可进行jdbc反序列化
    ```
    
    ![img](/resource/JEEWMS/2-2.png)
    
     
    
    \2.   漏洞代码分析
    
    src/main/java/org/jeecgframework/web/system/controller/core/DynamicDataSourceController.java
    
    此控制器可传入数据库jdbc url、用户名、密码,因此存在jdbc反序列化漏洞
    
    ![img](/resource/JEEWMS/2-3.png)
    
    DynamicDataSourceEntity内容:src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java
    
     
    
    ![img](/resource/JEEWMS/2-4.png)
    
     
    
    已知jdbc url可控,存在jdbc反序列化漏洞,无害验证如下
    
    启动虚假mysql服务器
    
    ![img](/resource/JEEWMS/2-5.png)
    
    发送payload(此处使用了授权绕过漏洞 ,在上文)
    
    在url中使用/rest/../绕过登录授权
    
     
    
    发送反序列化payload
    
    ![img](/resource/JEEWMS/2-6.png)
    
    ![img](/resource/JEEWMS/2-7.png)
    
    收到dnslog请求
    
    ![img](/resource/JEEWMS/2-8.png)
    
    links
    file_download