专栏名称: Timeline Sec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
今天看啥  ›  专栏  ›  Timeline Sec

RuoYi 4.7.8 执行任意SQL语句导致RCE漏洞

Timeline Sec  · 公众号  ·  · 2024-05-24 19:09
    

文章预览

关注我们 ❤️,添加星标 🌟,一起学安全! 作者:0Fs47@Timeline Sec 本文字数:1392 阅读时长:2~4 mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 RuoYi 是一个后台管理系统,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf)主要目的让开发者注重专注业务,降低技术难度,从而节省人力成本,缩短项目周期,提高软件安全质量。 0x02 漏洞概述 RuoYi v4.7.8 若依后台管理系统通过定时任务调用 genTableServiceImpl 直接执行 sql 来更改定时任务内容,从而绕过黑白名单的限制,实现RCE。 0x03 影响版本 RuoYi v4.7.8 0x04 环境搭建 官网地址:http://ruoyi.vip 文档地址:https://doc.ruoyi.vip/ruoyi/document/hjbs.html 创建数据库 ry 并导入数据脚本 ry_2021xxxx.sql,quartz.sql idea 载入项目,找到 ruoyi-admin\src\main\resources\application-druid.yml,修改数据库配置 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览