微慑信息网

JEECG漏洞收集

(1)密码重置

代码在https://github.com/zhangdaiscott/jeecg/blob/02d82286e4dcc58c75711a15487f691c7702f553/src/main/java/org/jeecgframework/web/system/controller/core/LoginController.java

loginController是登陆控制器,有两个参数goPwdInit和pwdInit

@RequestMapping(params = "goPwdInit")
	public String goPwdInit() {
		return "login/pwd_init";
	}

	/**
	 * admin账户密码初始化
	 * 
	 * @param request
	 * @return
	 */
	@RequestMapping(params = "pwdInit")
	public ModelAndView pwdInit(HttpServletRequest request) {
		ModelAndView modelAndView = null;
		TSUser user = new TSUser();
		user.setUserName("admin");
		String newPwd = "123456";
		userService.pwdInit(user, newPwd);
		modelAndView = new ModelAndView(new RedirectView(
				"loginController.do?login"));
		return modelAndView;
	}

这应该是系统的初始密码。当访问loginController.do?goPwdInit 或 pwdInit时,即使用户已经修改过密码,admin的密码仍会被重置为123456。

(2)上传

此外,进入后台后,该系统还存在文件上传漏洞,具体参考

翼龙贷某分站注入 WooYun: 乐拍网泄漏后台管理地址与管理员帐号密码(可成功登录)

(3)信息泄露

由于这个信息泄露,可以直接使用sessionid登录
http://localhost:8088/jeecg_war/webpage/system/druid/websession.json


(4)上传

访问:
http://cqq.com:8088/jeecgFormDemoController.do?commonUpload
上传webshell:
https://github.com/tennc/webshell/blob/master/jsp/1.jsp
直接成功了?

拓展阅读(点评/知识):

参考:

https://xz.aliyun.com/t/4405

http://www.cnvd.org.cn/flaw/show/CNVD-2015-00764

本文标题:JEECG漏洞收集
本文链接:
(转载请附上本文链接)
https://vulsee.com/archives/vulsee_2019/0517_7665.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » JEECG漏洞收集
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们