TopUp 搜索功能未转义 LIKE 注入漏洞总结 漏洞概述 标题:TopUp 搜索功能中的未转义 LIKE 注入漏洞导致数据库拒绝服务 (ReDoS) 描述:在 的 和 函数中存在未转义的 LIKE 注入漏洞。经过身份验证的用户可以在 接口的 参数中传递原始 SQL 通配符(如 和 )。由于这些通配符运算符在拼接到 GORM 查询字符串之前完全未转义,攻击者可以通过提交大量复杂模式操纵数据库的模式匹配引擎,导致严重的 CPU 消耗和慢速 SQL 拒绝服务 (DoS)。 影响范围 生态系统:Go 包名称:new-api 受影响版本: 严重程度:高 (CVSS: 3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H) CWE:CWE-89 (SQL 命令中特殊元素的不当中和) 修复方案 已修复版本: 概念验证 (PoC) 代码 1. docker-compose.yml 2. exploit.py