国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解決辦法

這篇具有很好參考價(jià)值的文章主要介紹了MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解決辦法。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

首先我們了解下這個(gè)漏洞是什么?

MyBatis-Plus TenantPlugin 是 MyBatis-Plus 的一個(gè)為多租戶場(chǎng)景而設(shè)計(jì)的插件,可以在 SQL 中自動(dòng)添加租戶 ID 來實(shí)現(xiàn)數(shù)據(jù)隔離功能。

MyBatis-Plus TenantPlugin 3.5.3.1及之前版本由于 TenantHandler#getTenantId 方法在構(gòu)造 SQL 表達(dá)式時(shí)默認(rèn)情況下未對(duì) tenant(租戶)的 ID 值進(jìn)行過濾,當(dāng)程序啟用了 TenantPlugin 并且 tenant(租戶)ID 可由外部用戶控制時(shí),攻擊者可利用該漏洞進(jìn)行 sql 注入,接管程序的數(shù)據(jù)庫或向操作系統(tǒng)發(fā)送惡意命令。用戶可通過對(duì)租戶 ID 進(jìn)行過濾緩解此漏洞。

影響版本 <3.5.1

解決辦法

1.不啟用tenantId

2.必須使用tenantId的話,加過濾器,對(duì)tenantId做處理

Test Version: 3.4.2

com.example.demo.config.MybatisPlusConfig?

mybatisplus sql注入,sql,安全,web安全

?文章來源地址http://www.zghlxwxcb.cn/news/detail-733224.html

com.example.demo.common.TenantHolder?

mybatisplus sql注入,sql,安全,web安全

?

Interface for testing:?/user?tid=?will returns a specified tenant data record.

com.example.demo.controller.HelloController?

mybatisplus sql注入,sql,安全,web安全

?

db:

CREATE TABLE `users` (  
  `id` int(32) NOT NULL AUTO_INCREMENT,  
  `name` varchar(32) NOT NULL,  
  `tenant_id` varchar(64) NOT NULL,  
  PRIMARY KEY (`id`)  
) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8;

Test interface using blank parameters:

http://localhost:8080/user?tid=?

mybatisplus sql注入,sql,安全,web安全

?

Use?' or 1=1 and '123'='123?to perform sql injection and get all the data?

mybatisplus sql注入,sql,安全,web安全

?

到了這里,關(guān)于MybatisPlus存在 sql 注入漏洞(CVE-2023-25330)解決辦法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Jeecg-Boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)

    Jeecg-Boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)

    原創(chuàng)文章創(chuàng)作不易,個(gè)人博客charis3306.top? JDK: 1.8+ (小于11) Maven: 3.5+ MySql: 5.7+ Redis: 3.2 + Node Js: 10.0 + Npm: 5.6.0+ Yarn: 1.21.1+ 下載源碼 后端源碼 https://github.com/jeecgboot/jeecg-boot/tree/v3.5.0 前端源碼 https://github.com/jeecgboot/jeecgboot-vue3 安裝手冊(cè) http://doc.jeecg.com/2043871 下載完成后放在bc中。

    2024年02月05日
    瀏覽(90)
  • Goby漏洞更新 | jeecg-boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)

    Goby漏洞更新 | jeecg-boot 未授權(quán)SQL注入漏洞(CVE-2023-1454)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會(huì)產(chǎn)生大量的漏洞信息,我們篩選了會(huì)被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動(dòng)了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2023年04月19日
    瀏覽(37)
  • SQL注入(1)--判斷是否存在SQL注入漏洞

    SQL注入(1)--判斷是否存在SQL注入漏洞

    不論是學(xué)習(xí)后端開發(fā)/數(shù)據(jù)庫/網(wǎng)絡(luò)安全,SQL注入安全隱患反復(fù)被提起 到底什么是SQL? 維基百科的定義: (1)什么是SQL? SQL是用來操控?cái)?shù)據(jù)庫的語言 (2)舉一個(gè)例子,現(xiàn)在我們要查詢電影“長(zhǎng)津湖”的票房數(shù)據(jù): 先想象一下開發(fā)人員是如何書寫代碼從數(shù)據(jù)庫中拿到數(shù)據(jù)的:

    2024年02月05日
    瀏覽(25)
  • 漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或間接后果和損失,均

    2024年02月15日
    瀏覽(17)
  • GeoServer 存在 sql 注入漏洞

    GeoServer 存在 sql 注入漏洞

    GeoServer 是一個(gè)允許用戶共享和編輯地理空間數(shù)據(jù)的開源軟件服務(wù)器,支持 OGC Filter expression 和 OGC Common Query Language 語言,使用 PostGIS Datastore 作為數(shù)據(jù)庫。PostGIS是PostgreSQL數(shù)據(jù)庫的擴(kuò)展程序,增加了數(shù)據(jù)庫對(duì)地理對(duì)象的支持。 GeoServer 的受影響版本的 PropertyIsLike、FeatureId、DWit

    2024年02月09日
    瀏覽(24)
  • budibase <2.4.3 存在 ssrf 漏洞(CVE-2023-29010)

    budibase <2.4.3 存在 ssrf 漏洞(CVE-2023-29010)

    budibase 是一個(gè)開源的低代碼平臺(tái),元數(shù)據(jù)端點(diǎn)(metadata endpoint)是Budibase提供的一個(gè)REST API端點(diǎn),用于訪問應(yīng)用程序的元數(shù)據(jù)信息。 budibase 2.4.3之前版本中存在 ssrf 漏洞,該漏洞可能影響 Budibase 自主托管的用戶,不影響 Budibase 云的用戶。攻擊者可利用該漏洞從 Budibase REST 連接到內(nèi)

    2023年04月20日
    瀏覽(22)
  • Django SQL注入漏洞復(fù)現(xiàn) (CVE-2022-28347)

    ? 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中發(fā)現(xiàn)了SQL注入問題。這是通過傳遞一個(gè)精心編制的字典(帶有字典擴(kuò)展)作為**options參數(shù)來實(shí)現(xiàn)的,并將注入負(fù)載放置在選項(xiàng)名稱中。 2.2 = Django 2.2.28 3.2 = Django 3.2.13 4.0 = Djan

    2024年02月05日
    瀏覽(23)
  • CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞

    CVE-2023-25194漏洞 Apache Kafka Connect JNDI注入漏洞

    Apache Kafka 的最新更新解決的一個(gè)漏洞是一個(gè)不安全的 Java 反序列化問題,可以利用該漏洞通過身份驗(yàn)證遠(yuǎn)程執(zhí)行代碼。 Apache Kafka 是一個(gè)開源分布式事件流平臺(tái),被數(shù)千家公司用于高性能數(shù)據(jù)管道、流分析、數(shù)據(jù)集成和任務(wù)關(guān)鍵型應(yīng)用程序。超過 80% 的財(cái)富 100 強(qiáng)公司信任并使

    2024年02月12日
    瀏覽(19)
  • CVE-2020-9483 apache skywalking SQL注入漏洞

    CVE-2020-9483 apache skywalking SQL注入漏洞

    漏洞概述 當(dāng)使用H2 / MySQL / TiDB作為Apache SkyWalking存儲(chǔ)時(shí),通過GraphQL協(xié)議查詢?cè)獢?shù)據(jù)時(shí),存在SQL注入漏洞,該漏洞允許訪問未指定的數(shù)據(jù)。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存儲(chǔ)實(shí)現(xiàn)不使用適當(dāng)?shù)姆椒▉碓O(shè)置SQL參數(shù)。 環(huán)境搭建 拉取vulhub 搭建鏡像 訪問8080端口 漏洞復(fù)現(xiàn)

    2024年02月07日
    瀏覽(27)
  • Django SQL注入漏洞分析(CVE-2022-28346)

    Django 在2022年發(fā)布的安全更新,修復(fù)了在 QuerySet 的 annotate(), aggregate(), extra() 等函數(shù)中存在的 SQL 注入漏洞。 2.2= Django Django 2.2.28?3.2= Django Django 3.2.13?4.0= Django Django 4.0.4 需要使用了 annotate 或者 aggregate 或 extra 方法 利用 pycharm 創(chuàng)建一個(gè) python 項(xiàng)目 ? 創(chuàng)建完成項(xiàng)目后在 Setti

    2024年02月03日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包