OpenAPI Generator Online<7.6.0 存在路径遍历漏洞
漏洞描述
OpenAPI Generator Online 是基于 OpenAPI 规范的代码生成器服务,旨在帮助开发人员生成客户端 SDK、服务器端代码、API 文档等。
受影响版本中,由于 Generator 类未对用户可控的输出目录参数 outputFolder 进行过滤,攻击者可在请求代码生成Api(如: api/gen/clients/)时传入恶意的outputFolder参数将生成的代码文件保存至目标系统中可访问的任意目录,当攻击者下载生成的代码文件时将清空用户指定目录中的文件,可导致系统敏感文件被删除。
漏洞名称 | OpenAPI Generator Online<7.6.0 存在路径遍历漏洞 |
---|---|
漏洞类型 | 路径遍历 |
发现时间 | 2024-05-29 |
漏洞影响广度 | - |
MPS编号 | MPS-k3b4-cqrh |
CVE编号 | CVE-2024-35219 |
CNVD编号 | - |
影响范围
org.openapitools:openapi-generator-online@(-∞, 7.6.0)
修复方案
将组件 org.openapitools:openapi-generator-online 升级至 7.6.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-k3b4-cqrh
https://nvd.nist.gov/vuln/detail/CVE-2024-35219
https://github.com/OpenAPITools/openapi-generator/commit/edbb021aadae47dcfe690313ce5119faf77f800d
https://github.com/OpenAPITools/openapi-generator/security/advisories/GHSA-g3hr-p86p-593h
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
【Lazy ORM +Netty+DB 开发一个内网穿透】
【Lazy ORM +Netty+DB开发一个内网穿透】 环境 Java 17 Spring Boot 3.x Lazy ORM Netty Mysql、H2 体验地址 http://124.222.48.62:32743/netty-server-ui/index.html#/login (admin/admin) 功能内网穿透 登录注册 菜单权限配置 端口管理 客户端注册 网络映射管理 登录注册 菜单权限配置 端口管理 客户端注册 客户端源码启动 https://gitee.com/wujiawei1207537021/wu-lazy-cloud-network/tree/master/wu-lazy-cloud-heartbeat-start/wu-lazy-cloud-heartbeat-client-start docker启动 docker run -d -it --privileged --name client -p 6004:6004 registry.cn-hangzhou.aliyuncs.com/wu-lazy/wu-lazy-cloud-heartbeat...
- 下一篇
MyBatis Plus<=3.5.6 存在SQL注入漏洞
漏洞描述 MyBatis Plus 是 MyBatis 的增强工具,用于简化数据库开发,提高开发效率。 受影响版本中,由于 UpdateWrapper 类未对用户可控的参数进行过滤导致存在SQL注入漏洞,攻击者可基于布尔盲注窃取数据库敏感信息。 漏洞名称 MyBatis Plus<=3.5.6 存在SQL注入漏洞 漏洞类型 SQL注入 发现时间 2024-05-29 漏洞影响广度 - MPS编号 MPS-mg7u-bw9p CVE编号 CVE-2024-35548 CNVD编号 - 影响范围 mybatis-plus@(-∞, 3.5.6] com.baomidou:mybatis-plus-core@(-∞, 3.5.6] 修复方案 官方已发布补丁:https://github.com/baomidou/mybatis-plus/commit/1c5ef2cfb6fe2ae125539646dc07322886585f6c 参考链接 https://www.oscs1024.com/hd/MPS-mg7u-bw9p https://nvd.nist.gov/vuln/detai...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Mario游戏-低调大师作品
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路