CVE编号
CVE-2018-20061利用情况
暂无补丁情况
N/A披露时间
2018-12-12漏洞描述
在ERPNext 10.x和11.x到11.0.3-beta.29中发现了SQL注入问题。此攻击仅适用于已登录的用户;但是,许多ERPNext网站允许通过网络创建帐户。进行攻击不需要特殊权限。通过使用精心选择的参数调用调用服务器端Python函数的JavaScript函数,可以执行SQL攻击,该SQL攻击允许构造SQL查询以从数据库中的任何表返回任何列。这与/api/resource/Item?fields= URIs, frappe.get_list, 和 frappe.call有关。<br><br>解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:http://erpnext.com/
参考链接 |
|
---|---|
https://github.com/frappe/erpnext/issues/15337 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | frappe | erpnext | * |
From (including) 10.0.0 |
Up to (including) 10.1.76 |
||||
运行在以下环境 | |||||||||
应用 | frappe | erpnext | * |
From (including) 11.0.0 |
Up to (excluding) 11.0.3 |
||||
运行在以下环境 | |||||||||
应用 | frappe | erpnext | 11.0.3 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...