0


Goby漏洞更新 | jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454)

Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力。同时,我们认为基于实际效果的检查会比基于版本的比对方式更有价值。

获取方式,可查看文末⬇⬇⬇

文章目录

jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454)

English name: jeecg-boot unauthorized SQL Injection Vulnerability (CVE-2023-1454)

漏洞描述: JeecgBoot是一款基于代码生成器的低代码开发平台。

企业Web应用程序的Java低代码平台JEECG-Boot(v3.5.0)最新未经授权的SQL注入。

影响范围: 攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

在这里插入图片描述

免费获取社区版:https://gobysec.net/
查看更多漏洞:https://github.com/gobysec/GobyVuls/blob/master/GobyVuls-Document.md
反馈:请搜索公众号”GobySec“,发送暗号“加群”


本文转载自: https://blog.csdn.net/m0_46699477/article/details/129747075
版权归原作者 Gobysec 所有, 如有侵权,请联系我们删除。

“Goby漏洞更新 | jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454)”的评论:

还没有评论