阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
应用程序
CVE-2023-49442
严重
Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)
CVE编号
CVE-2023-49442
利用情况
POC 已公开
补丁情况
没有补丁
披露时间
2024-01-04
漏洞描述
JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。攻击者可构造恶意请求利用 jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。注:Jeecg 与 Jeecg-boot 非相同应用。
解决建议
官方已停止维护,建议利用安全组设置其仅对可信地址开放。
参考链接
https://lemono.fun/thoughts/JEECG-RCE.html
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
jeecg
jeecg
*
Up to
(including)
4.0
阿里云评分
10.0
攻击路径
远程
攻击复杂度
容易
权限要求
无需权限
影响范围
全局影响
EXP成熟度
POC 已公开
补丁情况
没有补丁
数据保密性
数据泄露
数据完整性
传输被破坏
服务器危害
服务器失陷
全网数量
N/A
CWE-ID
漏洞类型
CWE-502
不可信数据的反序列化
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×