liyupi yu-picture đến a053632c41340152bf75b66b3c543d129123d8ec MyBatis-Plus PictureServiceImpl.java PageRequest sortField Tiêm SQL
Tóm tắt
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong liyupi yu-picture đến a053632c41340152bf75b66b3c543d129123d8ec. Thành phần bị tác động gồm chức năng PageRequest trong tệp yu-picture-backend/src/main/java/com/yupi/yupicturebackend/service/impl/PictureServiceImpl.java nằm trong thành phần MyBatis-Plus. Việc thao tác đối với tham số sortField dẫn đến Tiêm SQL.
Lỗ hổng này được biết đến với tên CVE-2026-7060. Có khả năng tiến hành cuộc tấn công từ xa. Bên cạnh đó, mã khai thác đã được phát hành.
Sản phẩm này sử dụng rolling release để cung cấp cập nhật liên tục, do đó không có thông tin về các phiên bản bị ảnh hưởng hoặc đã được cập nhật. Đề xuất cài đặt bản vá để sửa lỗi này.
Chi tiết
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong liyupi yu-picture đến a053632c41340152bf75b66b3c543d129123d8ec. Thành phần bị tác động gồm chức năng PageRequest trong tệp yu-picture-backend/src/main/java/com/yupi/yupicturebackend/service/impl/PictureServiceImpl.java nằm trong thành phần MyBatis-Plus. Việc thao tác đối với tham số sortField dẫn đến Tiêm SQL. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-89. Lỗ hổng đã được công bố. Bạn có thể tải khuyến nghị này tại github.com.
Lỗ hổng này được biết đến với tên CVE-2026-7060. Có khả năng tiến hành cuộc tấn công từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1505.
Nó được tuyên bố là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại github.com.
Sản phẩm này sử dụng rolling release để cung cấp cập nhật liên tục, do đó không có thông tin về các phiên bản bị ảnh hưởng hoặc đã được cập nhật. Bản sửa lỗi sẵn sàng để tải xuống tại github.com. Đề xuất cài đặt bản vá để sửa lỗi này.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Trang web
- Sản phẩm: https://github.com/liyupi/yu-picture/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 6.6
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tiêm SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔒
Bản vá: github.com
dòng thời gian
26/04/2026 Khuyến cáo đã công bố26/04/2026 Mục VulDB đã được tạo
27/04/2026 Cập nhật lần cuối VulDB
Nguồn
Sản phẩm: github.comKhuyến cáo: github.com
Trạng thái: Đã xác nhận
CVE: CVE-2026-7060 (🔒)
GCVE (CVE): GCVE-0-2026-7060
GCVE (VulDB): GCVE-100-359633
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 26/04/2026 03:24Đã cập nhật: 27/04/2026 00:26
Thay đổi: 26/04/2026 03:24 (63), 27/04/2026 00:26 (2)
Hoàn chỉnh: 🔍
Người gửi: anch0r
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #798612: liyupi yu-picture <= 0.0.1-SNAPSHOT SQL Injection (Bởi anch0r)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận