漏洞描述 JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含../ 的url绕过鉴权。攻击者可构造恶意请求利用 commonController 接口进行文件上传攻击实现远程代码执行。
相关漏洞推荐 Jeecgboot /jmreport/save远程代码执行漏洞 Jeecg-boot v2.1.2-v3.0.0 后台未授权SQL注入漏洞: Jeecg-boot v2.1.2-v3.0.0 后台未授权SQL注入漏洞 jeecgboot-commoncontroller-parserxml-fileupload: Jeecgboot commonController parserXml fileupload Jeecg-Boot /sys/dict/queryTableData SQL 注入漏洞(CVE-2022-45205) Jeecg-Boot /sys/dict/loadTreeData SQL 注入漏洞(CVE-2023-38992) POC CVE-2021-37304: Jeecg Boot <= 2.4.5 - Information Disclosure POC CVE-2021-37305: Jeecg Boot <= 2.4.5 - Sensitive Information Disclosure POC CVE-2023-1454: Jeecg-boot 3.5.0 qurestSql - SQL Injection POC CVE-2023-33510: Jeecg P3 Biz Chat - Local File Inclusion POC CVE-2023-34659: JeecgBoot 3.5.0 - SQL Injection POC CVE-2023-38992: Jeecg-Boot v3.5.1 - SQL Injection POC CVE-2023-4450: JeecgBoot JimuReport - Template injection POC CVE-2024-48307: JeecgBoot v3.7.1 - SQL Injection