Jeecg 漏洞列表
共找到 88 个与 Jeecg 相关的漏洞
📅 加载漏洞趋势中...
-
Jeecgboot /jmreport/save远程代码执行漏洞 无POC
Jeecgboot 存在命令执行漏洞, 攻击者可以执行任意命令以获取服务器敏感信息以及权限。 -
CVE-2021-37304: Jeecg Boot <= 2.4.5 - Information Disclosure POC
An Insecure Permissions issue in jeecg-boot 2.4.5 allows unauthenticated remote attackers to gain escalated privilege and view sensitive information via the httptrace interface. SHODAN: title:"Jeecg-Boot" FOFA: title="JeecgBoot 企业级低代码平台" -
CVE-2021-37305: Jeecg Boot <= 2.4.5 - Sensitive Information Disclosure POC
Jeecg Boot <= 2.4.5 API interface has unauthorized access and leaks sensitive information such as email,phone and Enumerate usernames that exist in the system. SHODAN: title:"Jeecg-Boot" FOFA: title="JeecgBoot 企业级低代码平台" -
CVE-2023-1454: Jeecg Boot QuerySql sql injection POC
JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。JeecgBoot qurestSql处存在SQL注入漏洞,攻击者可以从其中获取数据库权限。 FOFA: "jeecg-boot" FOFA: app="JeecgBoot-企业级低代码平台" -
jeecg-boot-unauth: Jeecg Boot Unauth POC
fofa: title="Jeecg-Boot" -
jeecg-boot-getdictitemsbytable-sqli: jeecg-boot getDictItemsByTable接口存在SQL注入漏洞 POC
在 JeecgBoot v3.7.1 中,getDictItemsByTable组件存在 SQL 注入漏洞。攻击者可以利用该漏洞在无需权限的情况下查询数据库,导致数据库信息泄露 FOFA: app="孚盟软件-孚盟云" -
jeecg-boot-jmreport-upload: jeecg-boot-jmreport接口任意文件上传漏洞 POC
/jeecg-boot/jmreport/upload接口存在未授权任意文件上传,经实测发现上传接口未授权,但访问上传后的文件需要登录,即带token。 -
jeecg-boot-passwordChange-unauth: JeecgBoot Password Reset Vulnerability POC
JeecgBoot system passwordChange interface has an unauthorized password reset vulnerability. An unauthenticated attacker can reset administrator account password by sending a crafted request. FOFA: body="/sys/common/pdf/pdfPreviewIframe" -
Jeecg-boot v2.1.2-v3.0.0 后台未授权SQL注入漏洞: Jeecg-boot v2.1.2-v3.0.0 后台未授权SQL注入漏洞 POC
Jeecg-boot v2.1.2-v3.0.0 后台未授权SQL注入漏洞存在未授权注入漏洞,可以未授权构造sql语句,获取信息。 fofa-query: title=="JeecgBoot 企业级低代码平台" -
jeecgboot-passwordchange-user-reset-unauth: JeecgBoot 任意用户密码重置 POC
JeecgBoot框架passwordChange接口存在任意用户密码重置漏洞,未经身份验证的远程攻击者可以利用此漏洞重置管理员账户密码,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。 fofa: body="/sys/common/pdf/pdfPreviewIframe" -
jeecgboot-swagger: JeecgBoot 后台服务 API 接口文档 POC
Jeecg-Boot 后台服务API接口文档 -
Jeecg-Boot /sys/dict/queryTableData SQL 注入漏洞(CVE-2022-45205) 无POC
Jeecg-Boot 存在SQL注入漏洞,攻击者可以通过在/sys/dict/queryTableData接口的title参数中注入恶意SQL语句,导致未经授权访问敏感数据。 -
Jeecg-Boot /sys/dict/loadTreeData SQL 注入漏洞(CVE-2023-38992) 无POC
Jeecg-Boot v3.5.1 存在SQL注入漏洞,攻击者可以通过在/sys/dict/loadTreeData接口的title参数中注入恶意SQL语句,导致未经授权访问敏感数据。 -
CVE-2021-37304: Jeecg Boot <= 2.4.5 - Information Disclosure POC
An Insecure Permissions issue in jeecg-boot 2.4.5 allows unauthenticated remote attackers to gain escalated privilege and view sensitive information via the httptrace interface. -
CVE-2021-37305: Jeecg Boot <= 2.4.5 - Sensitive Information Disclosure POC
Jeecg Boot <= 2.4.5 API interface has unauthorized access and leaks sensitive information such as email,phone and Enumerate usernames that exist in the system. -
CVE-2023-1454: Jeecg-boot 3.5.0 qurestSql - SQL Injection POC
A vulnerability classified as critical has been found in jeecg-boot 3.5.0. This affects an unknown part of the file jmreport/qurestSql. The manipulation of the argument apiSelectId leads to sql injection. It is possible to initiate the attack remotely. -
CVE-2023-33510: Jeecg P3 Biz Chat - Local File Inclusion POC
Jeecg P3 Biz Chat 1.0.5 allows remote attackers to read arbitrary files through specific parameters. -
CVE-2023-34659: JeecgBoot 3.5.0 - SQL Injection POC
jeecg-boot 3.5.0 and 3.5.1 have a SQL injection vulnerability the id parameter of the /jeecg-boot/jmreport/show interface. -
CVE-2023-38992: Jeecg-Boot v3.5.1 - SQL Injection POC
SQL injection vulnerability via the title parameter at /sys/dict/loadTreeData in jeecg-boot v3.5.1. -
CVE-2023-4450: JeecgBoot JimuReport - Template injection POC
A vulnerability was found in jeecgboot JimuReport up to 1.6.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the component Template Handler. The manipulation leads to injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. -
CVE-2024-48307: JeecgBoot v3.7.1 - SQL Injection POC
The JeecgBoot application is vulnerable to SQL Injection via the `getTotalData` endpoint. An attacker can exploit this vulnerability to extract sensitive information from the database by injecting SQL commands. -
Jeecg-boot /api/sys/ng-alain/getDictItemsByTable SQL 注入漏洞 无POC
Jeecg-boot是一款企业级低代码开发平台,提供快速开发和敏捷交付的能力。其 /api/sys/ng-alain/getDictItemsByTable 接口存在SQL注入漏洞,攻击者可以通过构造恶意SQL语句,未经授权访问或篡改数据库中的敏感数据,导致数据泄露或破坏。 -
Jeecg-Boot getTotalData 存在SQL注入漏洞(CVE-2024-48307) 无POC
JeecgBoot是一款基于代码生成器的低代码开发平台,它专为简化Java项目开发流程、提高开发效率而设计。JeecgBootv3.7.1中的/onlDragDatasetHead/getTotalData组件发现存在SQL注入漏洞。攻击者可以无需权限利用jimureport-dashboard-spring-boot-starter-1.8.1-beta.jar查询数据库,导致数据库信息泄露。 -
Jeecg-Boot SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
JeecgBoot /onlDragDatasetHead/getTotalData SQL注入漏洞(CVE-2024-48307) 无POC
JeecgBoot 是一款基于 BPM 的低代码开发平台,支持前后端分离架构。该漏洞存在于 JeecgBoot v3.7.1 的 /onlDragDatasetHead/getTotalData 组件中,攻击者可以通过 jimureport-dashboard-spring-boot-starter-1.8.1-beta.jar 文件利用 SQL 注入漏洞查询数据库,导致数据库信息泄露。 -
Jeecg-Boot getTotalData SQL注入漏洞 无POC
JeecgBoot是中国国炬(Jeecg)公司的一个适用于企业 Web 应用程序的 Java 低代码平台。 JeecgBoot v3.7.1版本存在安全漏洞,该漏洞源于通过组件 /onlDragDatasetHead/getTotalData 发现包含 SQL 注入漏洞。 -
Jeecg-Boot getTotalData SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
JeecgBoot /save 代码执行漏洞 无POC
Jeecg Boot是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的 Web 应用程序。JeecgBoot 存在权限绕过漏洞,未经身份验证的远程攻击者可构造jmLink、sharetoken参数或JmReport-Share-Token请求头绕过权限认证访问后台接口,进一步深入利用可实现远程代码执行、木马植入,导致服务器失陷等问题。 -
Jeecg 存在文件上传漏洞 POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
JeecgBoot 积木报表 jmLink 权限绕过漏洞 无POC
该漏洞源于权限设置不安全,攻击者在请求中添加特定参数,即可绕过授权机制,从而查看敏感信息并通过 表达式注入实现远程代码执行 -
JeecgBoot JimuReport积木报表 /jmreport/save 未授权 表达式注入漏洞 无POC
-
JeecgBoot jmreport save 远程代码执行漏洞 无POC
JeecgBoot jmreport存在远程代码执行漏洞,该漏洞是由于save接口对用户发送的请求验证不当导致的。 -
JeecgBoot jmreport 认证绕过漏洞 无POC
JeecgBoot jmreport存在认证绕过漏洞,该漏洞是由于接口对用户的权限校验不当导致的。 -
jeecg存在反射型XSS漏洞 无POC
JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。某未授权接口存在反射型XSS。 -
jeecg swagger 存在未授权访问漏洞 无POC
JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。jeecg swagger 接口存在未授权访问漏洞。 -
jeecg druid 存在未授权访问漏洞 无POC
JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。接口存在未授权访问,可以获取用户cookie信息进行登录。 -
Jeecg任意文件上传漏洞 POC
JEECG是一款基于代码生成器的J2EE快速开发平台,系统存在授权绕过上传.zip文件解压生成恶意jsp脚本文件 -
Jeecg任意文件上传漏洞 POC
JEECG是一款基于代码生成器的J2EE快速开发平台,系统存在任意文件上传漏洞 -
jeecg-boot /jeecg-boot/sys/user/querySysUser 信息泄露漏洞(CVE-2021-37306) 无POC
JeecgBoot是一款基于BPM的低代码平台。jeecg-boot <= 2.4.5版本中API 接口/sys/user/querySysUser存在泄露敏感信息,如电子邮件、电话、枚举系统中的用户名。攻击者通过构造特殊URL地址,读取系统敏感信息。 -
Jeecg-Boot jeecgFormDemoController 任意文件上传漏洞 无POC
Jeecg-Boot 是一款基于代码生成器的智能开发平台。Jeecg-Boot jeecgFormDemoController 存在文件上传漏洞。攻击者可通过该漏洞在服务器端上传恶意文件,获取服务器权限,进而控制整个web服务器。 -
Jeecg-Boot /jeecg-boot/jmreport/show SQL 注入漏洞(CVE-2023-34659) 无POC
JeecgBoot是一款基于BPM的低代码平台jeecg-boot 3.5.0 和 3.5.1 存在 SQL 注入漏洞:/jeecg-boot/jmreport/show 接口的 id 参数。 -
JeecgBoot /jmreport/testConnection 命令执行漏洞 无POC
JeecgBoot 是一款基于代码生成器的低代码开发平台。JeecgBoot testConnection 远程命令执行漏洞。攻击者可利用该漏洞获取服务器权限。 -
Jeecg-Boot SQL注入漏洞(CVE-2023-34659) 无POC
Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。 jeecg-boot 3.5.0和3.5.1 版本存在安全漏洞,该漏洞源于/jeecg-boot/jmreport/show 接口的 id 参数存在SQL注入漏洞。 -
Jeecg /api/../commonController.do 文件 文件上传漏洞 POC
JEECG(J2EE Code Generation)是一款基于代码生成器的智能开发平台。引领新的开发模式(Online Coding->代码生成器->手工MERGE智能开发),可以帮助解决Java项目90%的重复工作,让开发更多关注业务逻辑。既能快速提高开发效率,帮助公司节省人力成本,同时又不失灵活性。JEECG /commonController.do?parserXml文件存在文件上传漏洞,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。攻击者可构造恶意请求利用 commonController 接口进行文件上传攻击实现远程代码执行。 -
Jeecg-Boot 远程代码执行 无POC
Jeecg Boot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web 应用程序。 该系统存在命令执行漏洞,攻击者可执行任意命令获取服务器权限 -
Jeecg-Boot getDictItemsByTable接口 SQL注入漏洞 无POC
Jeecg-Boot getDictItemsByTable接口SQL注入漏洞 -
JeecgBoot /commonController.do 任意文件上传 POC
其中JeecgBoot 存在权限绕过,利用权限绕过可以进行任意文件上传。 -
Jeecg commonController 任意文件上传漏洞 无POC
JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含../ 的url绕过鉴权。攻击者可构造恶意请求利用 commonController 接口进行文件上传攻击实现远程代码执行。 -
Jeecg 弱口令漏洞 无POC
Jeecg是一个基于Java的轻量级业务开发平台,简化开发过程同时保证系统的高效稳定。如果管理员使用默认或太简单的口令,存在弱口令漏洞,可能让未经授权的用户或攻击者获得系统后台的访问权限。 -
Jeecg-Boot 弱口令漏洞 无POC
Jeecg-Boot是一款基于代码生成器的Java快速开发平台,它以Spring Boot为核心框架。若管理员使用默认的或者过简单的密码,那么就可能存在弱口令漏洞。这可能允许未经授权的用户或者攻击者访问和控制整个系统。 -
Jeecg-Boot loadTableData 远程代码执行(CVE-2023-41544) 无POC
Jeecg Boot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web 应用程序。 该系统存 loadTableData 接口在命令执行漏洞,攻击者可执行任意命令获取服务器权限 -
JeecgBoot queryFilterTableDictInfo SQL注入漏洞 无POC
-
Jeecg-Boot 任意文件上传漏洞 无POC
-
JeecgBoot queryTableDictItemsByCode SQL注入漏洞 无POC
-
JeecgBoot LoadTreeData SQL注入漏洞 无POC
-
Jeecg P3 Biz Chat CVE-2023-33510 任意文件读取漏洞 无POC
-
JeecgBoot CVE-2022-47105 SQL注入绕过漏洞 无POC
-
Jeecg-boot 3.5.0及3.5.1版本SQL注入漏洞 无POC
-
jeecg-boot CVE-2023-1454 未授权SQL注入漏洞 无POC
-
jeecg 安全漏洞 无POC
jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.3及之前版本存在安全漏洞,该漏洞源于组件/sys/replicate/check存在SQL注入漏洞。 -
Jeecg-Boot /jeecg-boot/jmreport/loadTableData 远程代码执行漏洞 无POC
jeecg-boot是一款基于代码生成器的智能开发平台。 jeecg-boot 3.5.3及之前版本存在安全漏洞,该漏洞源于存在SSTI注入漏洞。攻击者可利用该漏洞通过特制的HTTP请求对/jmreport/loadTableData组件执行任意代码。 -
JeecgBoot 存在命令执行漏洞(CVE-2023-41578) 无POC
Jeecg Boot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web 应用程序。 该系统存在命令执行漏洞,攻击者可执行任意命令获取服务器权限 -
JeecgBoot 开发平台默认口令漏洞 无POC
JeecgBoot是一款基于代码生成器的低代码开发平台。JeecgBoot 存在默认口令 admin/123456。 -
JeecgBoot 积木报表 /jmreport/upload 路径存在任意文件上传 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。其中JeecgBoot使用的积木报表组件,在/jmreport/upload 接口存在未授权任意文件上传漏洞。 -
jeecg SQL注入漏洞 无POC
jeecg是一个应用软件。一款基于代码生成器的智能开发平台。 Jeecg boot v3.5.3及之前版本存在安全漏洞,该漏洞源于组件/jeecg-boot/jmreport/show存在SQL注入漏洞。 -
Jeecg Boot jmreport/queryFieldBySql 接口代码执行漏洞 无POC
Jeecg Boot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web 应用程序。攻击者可以通过操纵应用程序的模板引擎来执行恶意代码或获取敏感信息。这种漏洞可能会导致整个应用程序被入侵,造成严重的安全问题。 -
JeecgBoot /online/cgform/head/fileTree 目录遍历漏洞漏洞 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 在 JeecgBoot 2.4.6 版本中使用低权限账号访问 /online/cgform/head/fileTree 路径,会直接返回服务器目录信息。 -
Jeecg Boot jmreport/queryFieldBySql 接口代码执行漏洞 无POC
Jeecg Boot(或者称为 Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的 Web 应用程序。攻击者可以通过操纵应用程序的模板引擎来执行恶意代码或获取敏感信息。这种漏洞可能会导致整个应用程序被入侵,造成严重的安全问题。 -
Jeecg Boot JimuReport testConnection 远程代码执行漏洞 无POC
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 的 jeecg-boot/jmreport/testConnection 未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者发送包含恶意 dbUrl 参数的 http 请求远程执行任意代码。 -
JeecgBoot 积木报表 testConnection JDBC 远程代码执行 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中,由于 /jmreport/testConnection API 接口未进行身份验证,并且未对 dbUrl 参数进行限制,攻击者可以发生包含恶意的dbUrl 参数的http 请求进行远程任意命令执行。 -
Jeecg-Boot Freemarker /jmreport/queryFieldBySql 模版注入漏洞 无POC
Jeecg-Boot Freemarker /queryFieldBySql 模版注入漏洞 -
JeecgBoot 积木报表 /jmreport/show 路径存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 其中JeecgBoot 在 3.5.0 和 3.5.1 版本中,使用的积木报表组件 在路径 /jmreport/show 的 id参数中存在SQL注入。 -
JeecgBoot /dict/loadTreeData 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。JeecgBoot版本<3.5.3中,由于org.jeecg.modules.system.controller.SysDictController中的loadTreeData方法未对用户传入的SQL字符进行过滤,经过身份验证的威胁者可通过向/sys/dict/loadTreeData发送恶意请求导致SQL注入。 -
JeecgBoot /api/queryTableDictItemsByCode 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 JeecgBoot 3.5.1及之前版本存在安全漏洞,该漏洞源于在组件queryTableDictItemsByCode中存在SQL注入漏洞。 -
JeecgBoot /api/queryFilterTableDictInfo 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。JeecgBoot 3.5.1及之前版本存在安全漏洞,该漏洞源于在组件 queryFilterTableDictInfo中存在SQL注入漏洞。 -
Jeecg P3 Biz Chat 1.0.5任意文件读取(CVE-2023-33510) 无POC
Jeecg P3 Biz Chat 1.0.5版本存在安全漏洞,该漏洞源于允许远程攻击者通过特定参数读取任意文件。 -
Jeecg P3 Biz Chat 安全漏洞 无POC
Jeecg是一款基于BPM的低代码平台。前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。CVE-2023-33510 中 biz-chat 功能存在目录遍历漏洞,攻击者可构造恶意请求读取遍历系统上的文件,造成敏感信息泄漏。 -
jeecg-boot<=2.4.5存在接口信息泄露漏洞(CVE-2021-37304) 无POC
JeecgBoot是一款基于BPM的低代码平台!前后端分离架构,jeecg-boot 2.4.5中的不安全权限问题允许未经身份验证的远程攻击者获得升级权限并通过 httptrace 接口查看敏感信息 -
jeecg-boot 任意文件下载 无POC
JeecgBoot是一款基于BPM的低代码平台!前后端分离架构,此次涉及到到版本信息为:jeecg 3.7.5JaveEE6,该系统/javax.faces.resource页面存在路径穿越注入 -
jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454) 无POC
JeecgBoot是一款基于BPM的低代码平台!前后端分离架构,该系统/jeecg-boot/jmreport/qurestSql页面存在SQL注入 -
JeecgBoot 积木报表 /jmreport/qurestSql 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 其中JeecgBoot使用的积木报表组件,在 /jmreport/qurestSql 接口存在SQL注入漏洞, -
Jeecg Druid Monitor 存在未授权访问 无POC
JEECG是北京国炬信息技术有限公司开发一款基于代码生成器的快速开发平台,集成完善的工作流平台,独创开发模式(Online Coding模式->代码生成器模式->手工MERGE智能开发) 可以帮助解决Java项目60%的重复工作,让开发更多关注业务逻辑,该平台集成了druid组件(阿里巴巴开源平台上一个数据库连接池实现),但在老版本中 JEECG未对该组件设置访问控制,造成了未授权访问漏洞 攻击者可以查看druid中的各种监控数据,其中包括服务器所有与的session,攻击者若获取到后台用户session,可登录后台,结合其他漏洞获取webshell。 -
Jeecg-Boot 权限绕过漏洞 无POC
Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。 jeecg-boot 2.4.5版本存在安全漏洞,该漏洞源于权限设置不安全。攻击者利用该漏洞通过uri:/sys/user/checkOnlyUser?username=admin获得升级的权限并查看敏感信息。 -
JeecgBoot httptrace 接口认证信息泄露 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。在JeecgBoot 2.4.5 版本中,攻击者可以通过 httptrace 接口获取到敏感信息,其中可能包含应用系统认证凭据。 -
JeecgBoot /dict/queryTableData 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。JeecgBoot v3.4.3版本存在安全漏洞,其中/sys/dict/queryTableData 存在SQL注入漏洞。 -
JeecgBoot /duplicate/check 存在SQL注入漏洞 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 JeecgBoot v3.4.3版本存在安全漏洞,攻击者可利用该漏洞通过 /sys/duplicate/check 执行SQL注入。 -
JeecgBoot /user/queryUserByDepId 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。 JeecgBoot v3.0版本存在SQL注入漏洞,攻击者可利用该漏洞通过/jeecg-boot/sys/user/queryUserByDepId执行SQL注入。 -
JeecgBoot /user/queryUserComponentData 存在SQL注入 无POC
JeecgBoot 是JeecgBoot社区的一款基于代码生成器的低代码平台。该漏洞源于Jeecg-boot v3.0 在 /sys/user/queryUserComponentData中的code参数被发现存在SQL注入漏洞。