(1)密码重置
代码在https://github.com/zhangdaiscott/jeecg/blob/02d82286e4dcc58c75711a15487f691c7702f553/src/main/java/org/jeecgframework/web/system/controller/core/LoginController.java
loginController是登陆控制器,有两个参数goPwdInit和pwdInit
这应该是系统的初始密码。当访问loginController.do?goPwdInit 或 pwdInit时,即使用户已经修改过密码,admin的密码仍会被重置为123456。
(2)上传
此外,进入后台后,该系统还存在文件上传漏洞,具体参考
翼龙贷某分站注入 WooYun: 乐拍网泄漏后台管理地址与管理员帐号密码(可成功登录)
(3)信息泄露
由于这个信息泄露,可以直接使用sessionid登录
http://localhost:8088/jeecg_war/webpage/system/druid/websession.json
(4)上传
访问:
http://cqq.com:8088/jeecgFormDemoController.do?commonUpload
上传webshell:
https://github.com/tennc/webshell/blob/master/jsp/1.jsp
直接成功了?
拓展阅读(点评/知识):
参考:
https://xz.aliyun.com/t/4405
http://www.cnvd.org.cn/flaw/show/CNVD-2015-00764
本文标题: | JEECG漏洞收集 |
本文链接: (转载请附上本文链接) | https://vulsee.com/archives/vulsee_2019/0517_7665.html |