Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-r43c-87rf-4p27

Опубликовано: 24 мая 2022
Источник: github
Github: Не прошло ревью

Описание

J2eeFAST 2.2.1 allows remote attackers to perform SQL injection via the (1) compId parameter to fast/sys/user/list, (2) deptId parameter to fast/sys/role/list, or (3) roleId parameter to fast/sys/role/authUser/list, related to the use of ${} to join SQL statements.

J2eeFAST 2.2.1 allows remote attackers to perform SQL injection via the (1) compId parameter to fast/sys/user/list, (2) deptId parameter to fast/sys/role/list, or (3) roleId parameter to fast/sys/role/authUser/list, related to the use of ${} to join SQL statements.

EPSS

Процентиль: 64%
0.00478
Низкий

Дефекты

CWE-89

Связанные уязвимости

CVSS3: 9.8
nvd
больше 4 лет назад

J2eeFAST 2.2.1 allows remote attackers to perform SQL injection via the (1) compId parameter to fast/sys/user/list, (2) deptId parameter to fast/sys/role/list, or (3) roleId parameter to fast/sys/role/authUser/list, related to the use of ${} to join SQL statements.

EPSS

Процентиль: 64%
0.00478
Низкий

Дефекты

CWE-89