[Security] SQL Injection via sortField parameter in multiple unauthenticated endpoints #4 漏洞概述 漏洞类型: SQL 注入(基于时间的盲注) 描述: 参数在 中直接传递给 MyBatis-Plus 的 方法,且未进行任何验证,导致 ORDER BY 子句 SQL 注入。 受影响端点: - - - 这些端点无需认证即可访问。 影响范围 受影响版本: 所有版本(截至当前最新的 master 分支)。 受影响代码: - (第 338 行) - (第 622 行) - 无需认证 - (第 240 行) - 需要管理员角色 影响: - 无需认证即可利用(Pre-Auth)。 - 攻击者可以通过基于时间的盲注从数据库中提取任意数据(如用户凭据、管理员密码等)。 修复方案 修复 PR: #3 POC 代码 验证说明: 正常请求 ( ) 响应时间约为 0.02s。 注入请求响应时间约为 3.0s,确认 SLEEP 执行。