# 通过sequelize中的替换进行的SQL注入
## 漏洞概述
Sequelize是一个Node.js的ORM工具,在6.19.1之前的版本中存在一个与替换参数有关的SQL注入漏洞。这个漏洞在某些特定查询中可能导致任意SQL注入攻击。
## 影响版本
- 所有低于6.19.1的版本
## 漏洞细节
在Sequelize低于6.19.1版本中,通过`replacements`参数传递的值未被正确转义,可能导致SQL注入。攻击者可以通过构造特定的查询条件利用此漏洞执行任意SQL命令。
## 影响
- 可能导致SQL注入攻击,从而泄露或篡改数据库中的敏感信息。
- 建议用户升级到Sequelize 6.19.1或更高版本。
- 对于无法升级的用户,避免在同一查询中同时使用`replacements`和`where`选项以减少风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/bde574786/Sequelize-1day-CVE-2023-25813 | POC详情 |
| 2 | 12 | https://github.com/White-BAO/CVE-2023-25813 | POC详情 |
| 3 | None | https://github.com/pbj2647/CVE-2023-25813 | POC详情 |
| 4 | CVE-2023-25813 Vulnerability Reproduction - SQL Injection in Sequelize | https://github.com/wxuycea/CVE-2023-25813 | POC详情 |
| 5 | None | https://github.com/sea-middle/cve-2023-25813 | POC详情 |
| 6 | CVE-2023-25813 Vulnerability Reproduction - SQL Injection in Sequelize | https://github.com/numbbvi/CVE-2023-25813 | POC详情 |
暂无评论