从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞标题: jimumreport H2 JDBC RCE Vulnerability (≤ v2.1.3) #4306 产品: jimumreport 受影响版本: ≤ v2.1.3 漏洞描述: 由于/jmreport/testConnection 接口没有验证 dbUrl 参数的有效性,攻击者可以通过 H2 数据库的 TRIGGER 函数执行任意的 Java 代码。 POC (Proof of Concept) 1. 生成 H2database JDBC RCE payload: - 使用特定的工具(如截图中显示的 Java Chains)生成 JDBC 代码执行的 payload。 2. 选择数据源为 H2 并填充生成的 payload: - 使用生成的 payload 对数据源进行设置。 HTTP 请求示例 修复状态 已修复,待新版本发布。