网站结构框架图怎么做,我做的电影网站为什么百度搜索不到,清远企业网站建设公司,网站建设多久可以建成项目介绍
Apache InLong#xff08;应龙#xff09;是一站式、全场景的海量数据集成框架#xff0c;同时支持数据接入、数据同步和数据订阅#xff0c;提供自动、安全、可靠和高性能的数据传输能力#xff0c;方便业务构建基于流式的数据分析、建模和应用。
项目地址
h…项目介绍
Apache InLong应龙是一站式、全场景的海量数据集成框架同时支持数据接入、数据同步和数据订阅提供自动、安全、可靠和高性能的数据传输能力方便业务构建基于流式的数据分析、建模和应用。
项目地址
https://inlong.apache.org/
漏洞概述
受影响版本中由于只对用户输入的 jdbc url 参数中的空格做了过滤没有对其他空白字符过滤。具备 InLong Web 端登陆权限的攻击者可以使用\t绕过对 jdbc url 中autoDeserialize、allowUrlInLocalInfile、 allowLoadLocalInfileInPath参数的检测进而在MySQL客户端造成任意代码执行、任意文件读取等危害。
影响版本
1.4.0 Apache InLong 1.8.0
漏洞分析
对比修复patch发现新版本inlong对jdbc url中的空白字符进行了彻底过滤。 右侧的InlongConstants.REGEX_WHITESPACE是定义的常量\\s 是正则表达式含义是匹配全部空白字符。 修复方式
目前官方已经修复该漏洞请用户将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本。
链接地址
https://www.cve.org/CVERecord?idCVE-2023-46227https://github.com/apache/inlong/pull/8814