中危 Strapi <4.10.8 敏感信息泄漏漏洞(CVE-2023-34235)
CVE编号
CVE-2023-34235利用情况
暂无补丁情况
官方补丁披露时间
2023-07-26漏洞描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。 Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/(Your contenttype)?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。解决建议
"升级@strapi/utils到 4.10.8 或更高版本""升级@strapi/database到 4.10.8 或更高版本""官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de"
参考链接 |
|
---|---|
https://github.com/strapi/strapi/releases/tag/v4.10.8 | |
https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | strapi | strapi | * | Up to (excluding) 4.10.8 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论