Skip to content

Commit

Permalink
调整 cve 说明补充
Browse files Browse the repository at this point in the history
  • Loading branch information
qmdx committed May 29, 2024
1 parent 5cc3d4c commit 647f594
Showing 1 changed file with 3 additions and 3 deletions.
6 changes: 3 additions & 3 deletions src/content/docs/reference/about-cve.md
Original file line number Diff line number Diff line change
Expand Up @@ -59,11 +59,11 @@ SqlInjectionUtils.check("任意前端传入字段")

MyBatis-Plus 相关的代码和 Jar 包被别有用心的人提交了 CVE 漏洞,下面对这些漏洞进行一下官方的声明。

当然不排除提交者本意是非恶意的,但是 `请您注意这种不被官方认可的 "CVE 漏洞" ` 对框架本身、对用户、对项目的交付都会产生非常大的影响,您的不经意的行为可能会给别人带来非常大的经济损失
提醒! `请您注意这种不被官方认可的 "CVE 漏洞" ` 对框架本身、对用户、对项目的交付都会产生非常大的影响,您的 `损人不利己的行为` 给别人带来非常大的经济损失

如果是不安全的设计,最好的办法是 `issue 或 pull request` 协助官方尽快修复,而不是给别人带来困惑和损失的行为
如果是不安全的设计,最好的办法是 `issue 或 pull request` 协助官方尽快修复。

官方文档也 `一而再 再而三` 的强调 `SQL 片段` 必须检查安全,任何 `ORM 框架,包括 JDBC` 都是允许字符串直接拼接 SQL 情况,因此,我们建议最后不要允许前端传入 SQL 片段。
官方文档也 `一而再 再而三` 的强调 `SQL 片段` 必须检查安全,任何 `ORM 框架,包括 JDBC` 都是允许 `字符串直接拼接SQL` 的情况,因此,我们建议最后不要允许前端传入 SQL 片段。

### CVE-2024-35548

Expand Down

0 comments on commit 647f594

Please sign in to comment.