漏洞概述 漏洞名称: SQL Injection in getFieldEnumObj Endpoint 漏洞类型: SQL注入 漏洞描述: 在DataEase v2.10.20的 端点(具体在 方法中)发现了一个严重的SQL注入漏洞。该漏洞源于对排序参数在 对象中的缺乏 sanitization。用户提供的输入直接拼接到SQL的 子句中,允许进行基于时间的盲SQL注入。 影响范围 受影响版本: <2.10.21 修复版本: 2.10.21 受影响端点: - Endpoint: - Method: POST - Vulnerable Parameter: (within the JSON request body) 修复方案 修复版本: 升级到 v2.10.21 或更高版本。 临时解决方案: 建议升级到 v2.10.21。 POC代码 攻击场景 一个经过身份验证的攻击者获取有效的 。 攻击者识别目标 (字段ID)和 。 攻击者构造一个针对 的请求,带有恶意的排序参数: 。 服务器执行查询,导致5秒延迟,确认注入成功。 参考链接 在 https://github.com/dataease/dataease 上打开问题。 通过 联系我们。