中危 Pimcore 中的管理网格过滤器 API 中的 SQL 注入 (CVE-2023-47637)
CVE编号
CVE-2023-47637利用情况
暂无补丁情况
官方补丁披露时间
2023-11-16漏洞描述
Pimcore是一个开源的数据和体验管理平台。在受影响的版本中,`/admin/object/grid-proxy`端点在要过滤的类字段上调用`getFilterCondition()`,并传递来自请求的输入,然后执行返回的SQL。`Multiselect`的一个实现中的`getFilterCondition()`函数没有对传递的值进行归一化/转义/验证。任何具有非常基本权限的后端用户均可以执行任意的SQL语句,从而更改任何数据或提升其权限至至少管理员级别。此漏洞在版本11.1.1中得到修复。建议用户进行升级。对于此漏洞,目前没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pimcore | pimcore | * | Up to (excluding) 11.1.1 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论