“OrderAndPaginate”中经过身份验证的(用户角色)SQL 注入 (GHSL-2023-270) (CVE-2024-22196)
CVE编号
CVE-2024-22196利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
Nginx-UI是用于实时监控服务器指标的在线统计工具,包括CPU使用率、内存使用率、平均负载和磁盘使用率。该问题可能导致信息泄露。通过使用`DefaultQuery`,如果未设置查询参数,则`desc`和`id`值被用作默认值。因此,用户可控的`order`和`sort_by`查询参数被附加到`order`变量中,而未进行任何净化处理。该问题已在2.0.0.beta.9版本中修复。解决建议
"将组件 github.com/0xjacky/nginx-ui 升级至 2.0.0.beta.9 及以上版本"
参考链接 |
|
---|---|
https://github.com/0xJacky/nginx-ui/commit/ec93ab05a3ecbb6bcf464d9dca48d74452df8a5b | |
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h374-mm57-879c |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 高
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论