jackalope_doctrine-dbal_project jackalope_doctrine-dbal sql命令中使用的特殊元素转义处理不恰当(sql注入)

admin 2023-11-30 15:43:53 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 jackalope_doctrine-dbal_project jackalope_doctrine-dbal sql命令中使用的特殊元素转义处理不恰当(sql注入)

CVE编号

CVE-2021-43822

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-12-14
漏洞描述
Jackalope Doctrine-DBAL is an implementation of the PHP Content Repository API (PHPCR) using a relational database to persist data. In affected versions users can provoke SQL injections if they can specify a node name or query. Upgrade to version 1.7.4 to resolve this issue. If that is not possible, you can escape all places where `$property` is used to filter `sv:name` in the class `Jackalope\Transport\DoctrineDBAL\Query\QOMWalker`: `XPath::escape($property)`. Node names and xpaths can contain `"` or `;` according to the JCR specification. The jackalope component that translates the query object model into doctrine dbal queries does not properly escape the names and paths, so that a accordingly crafted node name can lead to an SQL injection. If queries are never done from user input, or if you validate the user input to not contain `;`, you are not affected.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/jackalope/jackalope-doctrine-dbal/commit/9d179a36d320330dd...
https://github.com/jackalope/jackalope-doctrine-dbal/security/advisories/GHSA...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 jackalope_doctrine-dbal_project jackalope_doctrine-dbal * Up to (excluding) 1.7.4
阿里云评分 6.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0