从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Querydsl and OpenFeign Querydsl Java Library Vulnerability Permits SQL/HQL Injection 2. 漏洞编号:CVE-2024-49203 3. 发现者:CSIRT.SK 4. 受影响的系统版本: - querydsl-jpa - 5.1.0 - querydsl-apt - 5.1.0 - hibernate-core - 6.1.1.Final - jakarta.persistence-api - 3.1.0 - postgresql - 42.7.4 - OpenFeign querydsl - 6.8 5. 描述: - 漏洞存在于Querydsl和OpenFeign Querydsl库中,源于用户输入的缺乏清理,该输入通过orderBy(OrderSpecifier order)函数处理。 - orderBy函数用于数据库查询结果的排序。当orderBy变量由用户输入生成时,可以通过该变量执行HQL查询。 6. 示例代码: - 如果orderBy值由用户提供,应用程序将变得易受攻击。 7. 影响: - 信息泄露 - 服务拒绝 8. 建议: - 如果使用Querydsl(或OpenFeign Querydsl)库开发Java web应用程序,并使用orderBy方法处理用户输入,建议在最佳安全开发实践中对用户输入进行额外处理。 这些信息可以帮助理解漏洞的性质、影响范围以及如何避免或修复该漏洞。