Strapi <4.10.8 敏感信息泄漏漏洞
漏洞描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
漏洞名称 | Strapi <4.10.8 敏感信息泄漏漏洞 |
---|---|
漏洞类型 | 未授权敏感信息泄露 |
发现时间 | 2023-07-26 |
漏洞影响广度 | 广 |
MPS编号 | MPS-mxgn-froy |
CVE编号 | CVE-2023-34235 |
CNVD编号 | - |
影响范围
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
修复方案
升级@strapi/database到 4.10.8 或更高版本
官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级@strapi/strapi到 4.10.8 或更高版本
升级@strapi/utils到 4.10.8 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-mxgn-froy
https://nvd.nist.gov/vuln/detail/CVE-2023-34235
https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f
https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
泛微 e-cology <10.58.3 任意文件上传漏洞
漏洞描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。 泛微 e-cology 10.58.3之前版本存在任意文件上传漏洞,由于上传接口身份认证缺失,未经过身份验证的攻击者可以构造恶意请求将文件上传至服务器,攻击者可能通过上传jsp文件,从而远程执行任意命令。 漏洞名称 泛微 e-cology <10.58.3 任意文件上传漏洞 漏洞类型 任意文件上传 发现时间 2023-07-26 漏洞影响广度 广 MPS编号 MPS-rkja-iwgs CVE编号 - CNVD编号 - 影响范围 e-cology9@(-∞, 10.58.3) e-cology8@(-∞, 10.58.3) 修复方案 升级e-cology9到 10.58.3 或更高版本 升级e-cology8到 10.58.3 或更高版本 官方已发布补丁:https://www.weaver.com.cn/cs/securityDownload.asp# 参考链接 https://www.oscs1024.com/hd/MPS-rkja-iwgs https://www.weaver.com.cn/c...
- 下一篇
JeecgBoot<3.5.3 存在 sql 注入漏洞
漏洞描述 JeecgBoot 是一款开源的的低代码开发平台。 受影响版本中,由于 SysDictController#loadTreeData 未对用户传入的 sql 字符进行过滤,具有登陆权限的攻击者可向 /sys/dict/loadTreeData 端点发送恶意的 http 请求进行sql注入,进而获取后台数据库信息(如管理员密码等)。 漏洞名称 JeecgBoot<3.5.3 存在 sql 注入漏洞 漏洞类型 SQL注入 发现时间 2023-07-29 漏洞影响广度 广 MPS编号 MPS-f2j4-cs6r CVE编号 CVE-2023-38992 CNVD编号 - 影响范围 org.jeecgframework.boot:jeecg-system-biz@(-∞, 3.5.3) 修复方案 将组件 org.jeecgframework.boot:jeecg-system-biz 升级至 3.5.3 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-f2j4-cs6r https://nvd.nist.gov/vuln/detail/CV...
相关文章
文章评论
共有0条评论来说两句吧...