从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:HQL injection trough orderBy #3757 - 描述:使用JPAQuery.orderBy时,如果用户提供的输入包含SQL注入,可能导致SQL注入攻击。 2. 复现步骤: - 创建JPAQuery对象实例: - 创建OrderSpecifier对象实例: - 使用用户提供的输入设置orderBy: 3. 环境信息: - 使用的库版本: - querydsl-jpa: 5.1.0 - querydsl-apt: 5.1.0 - hibernate-core: 6.1.1.Final - jakarta.persistence-api: 3.1.0 - postgresql: 42.7.4 - Querydsl版本:5.1.0 - Querydsl模块:querydsl-jpa - 数据库:postgresql - JDK:23 4. 额外细节: - 漏洞详细文章:https://www.csirt.sk/querydsl-java-library-vulnerability-permits-sql-hql-injection.html 这些信息可以帮助开发者了解漏洞的原理、复现步骤以及受影响的环境配置,从而采取相应的安全措施。