Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會(huì)產(chǎn)生大量的漏洞信息,我們篩選了會(huì)被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動(dòng)了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能力。同時(shí),我們認(rèn)為基于實(shí)際效果的檢查會(huì)比基于版本的比對(duì)方式更有價(jià)值。
獲取方式,可查看文末???
jeecg-boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)
English name: jeecg-boot unauthorized SQL Injection Vulnerability (CVE-2023-1454)
漏洞描述: JeecgBoot是一款基于代碼生成器的低代碼開(kāi)發(fā)平臺(tái)。
企業(yè)Web應(yīng)用程序的Java低代碼平臺(tái)JEECG-Boot(v3.5.0)最新未經(jīng)授權(quán)的SQL注入。
影響范圍: 攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據(jù)庫(kù)中的信息(例如,管理員后臺(tái)密碼、站點(diǎn)的用戶個(gè)人信息)之外,甚至在高權(quán)限的情況可向服務(wù)器中寫(xiě)入木馬,進(jìn)一步獲取服務(wù)器系統(tǒng)權(quán)限。
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-418274.html
免費(fèi)獲取社區(qū)版:https://gobysec.net/
查看更多漏洞:https://github.com/gobysec/GobyVuls/blob/master/GobyVuls-Document.md
反饋:請(qǐng)搜索公眾號(hào)”GobySec“,發(fā)送暗號(hào)“加群”文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-418274.html
到了這里,關(guān)于Goby漏洞更新 | jeecg-boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!