Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力。同时,我们认为基于实际效果的检查会比基于版本的比对方式更有价值。
获取方式,可查看文末⬇⬇⬇
文章目录
jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454)
English name: jeecg-boot unauthorized SQL Injection Vulnerability (CVE-2023-1454)
漏洞描述: JeecgBoot是一款基于代码生成器的低代码开发平台。
企业Web应用程序的Java低代码平台JEECG-Boot(v3.5.0)最新未经授权的SQL注入。
影响范围: 攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
免费获取社区版:https://gobysec.net/
查看更多漏洞:https://github.com/gobysec/GobyVuls/blob/master/GobyVuls-Document.md
反馈:请搜索公众号”GobySec“,发送暗号“加群”
版权归原作者 Gobysec 所有, 如有侵权,请联系我们删除。