微慑信息网

JEECG漏洞收集

(1)密码重置

代码在https://github.com/zhangdaiscott/jeecg/blob/02d82286e4dcc58c75711a15487f691c7702f553/src/main/java/org/jeecgframework/web/system/controller/core/LoginController.java

loginController是登陆控制器,有两个参数goPwdInit和pwdInit

@RequestMapping(params = "goPwdInit")
	public String goPwdInit() {
		return "login/pwd_init";
	}

	/**
	 * admin账户密码初始化
	 * 
	 * @param request
	 * @return
	 */
	@RequestMapping(params = "pwdInit")
	public ModelAndView pwdInit(HttpServletRequest request) {
		ModelAndView modelAndView = null;
		TSUser user = new TSUser();
		user.setUserName("admin");
		String newPwd = "123456";
		userService.pwdInit(user, newPwd);
		modelAndView = new ModelAndView(new RedirectView(
				"loginController.do?login"));
		return modelAndView;
	}

这应该是系统的初始密码。当访问loginController.do?goPwdInit 或 pwdInit时,即使用户已经修改过密码,admin的密码仍会被重置为123456。

(2)上传

此外,进入后台后,该系统还存在文件上传漏洞,具体参考

翼龙贷某分站注入 WooYun: 乐拍网泄漏后台管理地址与管理员帐号密码(可成功登录)

(3)信息泄露

由于这个信息泄露,可以直接使用sessionid登录
http://localhost:8088/jeecg_war/webpage/system/druid/websession.json


(4)上传

访问:
http://cqq.com:8088/jeecgFormDemoController.do?commonUpload
上传webshell:
https://github.com/tennc/webshell/blob/master/jsp/1.jsp
直接成功了?

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » JEECG漏洞收集

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册