JEEWMS存在命令执行漏洞

# JEEWMS存在命令执行漏洞

## 漏洞描述

**JEEWMS存在命令执行漏洞**

## 漏洞影响

> JEEWMS全版本

## FOFA

> body=”plug-in/lhgDialog/lhgdialog.min.js?skin=metro” && body=”仓”

## 漏洞复现

**漏洞详情:**

\1. 漏洞代码位置

“`
pom.xml文件中使用commons-collections.version版本3.2.1,可进行反序列化命令执行
“`

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-1.png)

“`
mysql版本5.1.27,可进行jdbc反序列化
“`

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-2.png)

\2. 漏洞代码分析

src/main/java/org/jeecgframework/web/system/controller/core/DynamicDataSourceController.java

此控制器可传入数据库jdbc url、用户名、密码,因此存在jdbc反序列化漏洞

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-3.png)

DynamicDataSourceEntity内容:src/main/java/org/jeecgframework/web/system/pojo/base/DynamicDataSourceEntity.java

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-4.png)

已知jdbc url可控,存在jdbc反序列化漏洞,无害验证如下

启动虚假mysql服务器

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-5.png)

发送payload(此处使用了授权绕过漏洞 ,在上文)

在url中使用/rest/../绕过登录授权

发送反序列化payload

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-6.png)

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-7.png)

收到dnslog请求

![img](/static/qingy/JEEWMS存在命令执行漏洞/img/2-8.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容