漏洞标题
Apache Superset:在where_in JINJA macro上发生的SQL注入
漏洞描述信息
一个 where_in JINJA 宏允许用户指定引号,结合精心编写的语句可能导致 Apache Superset 中的 SQL 注入。此问题影响 Apache Superset:2.1.2 之前,3.0.0 之前 3.0.2 版本。
建议用户升级到3.0.2版本,解决问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
Apache Superset: SQL Injection on where_in JINJA macro
漏洞描述信息
A where_in JINJA macro allows users to specify a quote, which combined with a carefully crafted statement would allow for SQL injection in Apache Superset.This issue affects Apache Superset: before 2.1.2, from 3.0.0 before 3.0.2.
Users are recommended to upgrade to version 3.0.2, which fixes the issue.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
Apache Superset SQL注入漏洞
漏洞描述信息
Apache Superset是美国阿帕奇(Apache)基金会的一个数据可视化和数据探索平台。 Apache Superset 存在SQL注入漏洞,该漏洞源于 JINJA 宏 where_in 允许用户指定一个引用,该引用与精心设计的语句相结合将允许在 Apache Superset 中进行 SQL 注入。
CVSS信息
N/A
漏洞类别
SQL注入