从这张网页截图中,可以提取到以下关于漏洞的关键信息: CVE ID: CVE-2025-70829 Product: Datart Version: v1.0.0-rc.3 Vulnerability Type: Information Exposure 漏洞概述 Datart v1.0.0-rc.3 中的信息暴露漏洞允许经过身份验证的攻击者通过自定义的 H2 JDBC 连接字符串访问敏感数据。通过引导应用程序连接到其内部数据库文件,攻击者可以查询包含用户凭据和配置详细信息的系统表。 漏洞利用步骤 前提条件: 对 Datart 仪表板的经过身份验证的访问。 步骤: 1. 登录 Datart 系统 (版本 v1.0.0-rc.3)。 2. 导航到“数据源”部分。 3. 选择创建一个新的数据源并选择类型为“H2”。 4. 在配置中输入以下恶意 JDBC URL,指向本地内部数据库文件: 5. 点击“测试连接”以确认数据库访问。 6. 保存数据源。 7. 使用 SQL 编辑器执行任意查询。 敏感信息检索 倾转用户凭证与伪造 JWT 攻击者可以使用从数据库中检索的用户密码哈希来伪造有效的 JWT 令牌,从而冒充任意用户(例如管理员)。这因为该应用程序使用了硬编码的密钥 并在令牌负载中包含密码哈希的 Java 。 SQL 查询: 利用: 使用上述获取的 哈希与 脚本生成有效的 令牌,以实现任意用户的登录。 倾转与解密数据源 攻击者还可以检索其他连接的数据源的配置详情。 SQL 查询: 解密: 字段在 表中经常使用 AES 加密。应用使用默认的硬编码安全密钥 。可使用提供的 工具(含有此默认密钥)解密这些值,以获取外部数据库的明文凭据。