七月上旬更新速递丨 聚焦集成、安全与AI深度进化

更新亮点: 本次重点强化系统集成能力与AI认知升级,新增4大核心模块9项资源,优化4项资源,点击标题了解(持续互动赢麦豆,解锁高阶技能)

重点推荐:《场景化数据分析实战》课程操作手册

配套六月王炸课程的全套落地指南,手把手教你复现实战场景!

二、实战技巧分享

高效处理资源集成难题》→ 从基础出发,深入探究集成的秘密

三、开发技能突破

第三方系统调用Smartbi接口》→讲解系统集成时的jar包获取,以及集成时代码调用的基本流程。

集成接口介绍》→梳理Smartbi目前提供的接口,以及不同接口的调用流程。

AI每日一学

DeepSeek-R1-0528模型升级:推理与生态的双重升级》→ 解析模型性能提升40%的关键技术 (技术前沿)

简单总结一下机器学习中的几种常见的学习方式与区别》→ 监督/无监督/强化学习差异与应用场景图解 (基础重构)

五、资源更新

CAS单点登录 V2版》上线→ 接入到 CAS 平台中,并实现单点登录

组织/用户/角色信息管理API接口》上线→ 一套 HTTP API的组织、用户、角色信息管理接口

竹云统一身份认证平台组织用户同步对接》上线→ Smartbi封装对应的服务接口,给竹云的统一身份认证平台实时调用,完成组织、用户和角色信息的实时同步。

交互式仪表盘支持自定义字体》优化→ 修复了文本组件编辑状态不生效的问题

只允许外网某种移动端APP访问》优化→ 针对V11版本,增加了钉钉、企业微信访问限制功能

AD域(LDAP/LDAPS)登录验证》优化→ 修复了“更新白名单状态之前没有判断判断用户是否存”的问题

元数据分析落地到知识库》优化→ 增加获取资源创建者的逻辑判断,对空值空对象等情况做优化

麦粉社区
>
帖子详情

关于Branch_SmartbiV80_20180401版本自带mysql被渗透攻击问题

其它 发表于 2023-5-17 11:07
发表于 2023-5-17 11:07:47

Branch_SmartbiV80_20180401版本自带mysql服务被暴力入侵。


 


 


中山市香山盾攻防演练渗透发现

发表于 2023-5-17 11:07:48
对于您反馈的问题,
1、漏洞是MySQL弱口令。Smartbi一键部署安装的MySQL修改密码详情见wiki文档说明:https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=76678923
2、Smartbi是以JDBC方式与数据库连接,因此数据库密码变更之后是需要在系统配置中修改知识库配置的,这一点与常规的JDBC数据库工具无异;
3、目前一键部署安装的tomcat在启动脚本上是会检测该数据库运行情况并一同启动,这是为了便利提供用户一站式服务,如若不需要自启动该数据库,建议可以修改tomcat启动脚本startup.cmd中的以下部分内容,或者考虑自行安装Tomcat手工部署Smartbi;
3574964658087a3ad5.png
4、EXE一键部署的Smartbi程序中并没有强制要求使用自带的MySQL数据库作为知识库,若该mysql不符合项目要求,建议考虑连接其它数据库或者自行安装MySQL作为知识库使用。
702364658157e02ac.png

回复

使用道具 举报

发表于 2023-5-17 11:11:55
本漏洞在香山网盾网络攻防演习攻击队成果报告中被渗透发现,导致扣分严重。
回复

使用道具 举报

修改mysql用户名密码可参考网上资源修改:https://www.dbs724.com/90621.html
  •   刘治康
    Smartbi并不是在用这个用户名吗?
    2023-5-17 11:53| 回复
  •   刘治康
    我老早就查过,mysql的user里面只有root和admin,问题是改了这个密码后,Smartbi无法连接上mysql了呀,Smartbi的配置文件在哪里?
    2023-5-17 11:59| 回复
  •   刘治康
    我懂了,你让开发人员安装了smartbi后,然后改了捆绑安装的mysql密码,然后再跑到smartbi的根目录下,修改smartbi-config.xml,是吧。这不叫漏洞叫什么漏洞。
    2023-5-17 12:02| 回复
  •   刘治康
    已经进行过多方测试,smartbi自带的MYSQL无法修改密码
    2023-5-17 15:01| 回复
  •   没必要理会
    楼下
    2023-5-18 09:52| 回复

回复

使用道具 举报

发表于 2023-5-18 08:47:11
再次说明一下,smartbi那个mysql无法用传统的方式修改密码,所以各位注意这个mysql可能被攻击入侵。其次,启动服务那个图标按钮会自动打开mysql服务,但是关闭服务那个图标按钮可不会关闭mysql服务的,我攻击演练就在这里翻车了,smartb关闭了,后面mysql还在偷偷的运行。

回复

使用道具 举报

发表于 2023-5-18 08:55:31

而且存在注入风险页面,所以各位自求多福。未解决之前我司决定停用。


 


 



回复

使用道具 举报

发表于 2023-5-18 15:22:39

亲爱的麦粉您好,首先申明您所指出的漏洞其实是mysql的弱口令漏洞,并不是Smartbi版本漏洞;


 


为了方便用户体验产品,Smartbi的exe一键部署是自带知识库的,但允许用户根据实际需求修改数据库类型,也可以对数据库的账号密码进行修改。如果是生产环境,建议知识库或系统都做好安全防范,我们有完整的安装部署方案,如有需要可以通过项目申请获取。


 


如果在项目中遇到任何问题,可随时通过工单支持寻求售后团队帮助,也可以在社区进行反馈,同时我们也非常欢迎您分享问题解决的方法和过程与大家交流哦~ 


 


感谢您的理解与支持,小tip: 如果问题已经解决可以采纳最佳回复闭环,这样不仅有麦豆奖励,其他小伙伴也可以在已解决的列表中快速获取经验哦~


回复

使用道具 举报

发表于 2023-5-19 11:37:46

经过这些天多方查证,已经解决问题。


方法是在MYSQL的BIN目录下,使用mysqld-nt --skip-grant-tables 进入安全模式的mysql服务


然后再开窗口使用mysql -uroot -p 绕过包括ROOT在内的所有用户密码


再然后使用update mysql.user set password=PASSWORD('XXXXXXXX') WHERE User='admin';修改密码。


再再然后在Tomcat\bin\smartbi-config.xml,配置文件里面改掉<pass>admin</pass>行,即可smartBI登录新的MYsql密码。


 


 


 


建议所有自己安装smartbi的人员都要按上诉步骤改一下这个密码,否则无法抵御MYSQL渗透攻击。这在我们程序员看来就是代码漏洞,开发人员在打包smartbi安装包的时候完全有能力把这个用户名改掉的。其次,千万不要把6688端口放出外网。


 


 


 


此贴大部分终结,还有smartbi/vision/FileResource 被发送op=OPEN&resld= LOGIN_ BG_ IMG' AND extractvalue(1,concat(0,md5(123))),有响应动作,被视为注入漏洞。

  •   刘治康
    我建议有能力的人可以把数据库用ODBC,JDBC之类,搬迁到其他地方。
    2023-5-19 11:39| 回复

回复

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

17回帖数 0关注人数 1307浏览人数
最后回复于:2023-5-19 11:37
快速回复 返回顶部 返回列表