三月下旬新内容速递丨JVM调优、权限体系与函数进阶

春日渐暖,学习正酣!三月下旬更新聚焦JVM参数实战、权限体系拆解、多种分析法与AI架构入门,助你在数据与技术的融合中持续进阶!


一、场景应用精选

【数析课堂】别只盯着总数!用“结构分析法”一眼看穿业务真相》→跳出总量思维,深入业务结构发现机会。
【旭日图】数据的“家族族谱”与深度透视镜》→通过旭日图展示多层级数据关系,助力钻取分析。
【函数课堂】Fixed 与 Exclude 怎么选?》→场景化讲解函数选择逻辑,告别计算度量困惑。
【数析课堂】分组法:分析师的“分层透视眼”,一眼看穿客户与业务本质》→掌握分组分析法,实现精细化运营洞察。

二、技术经验分享

那些年漏配错配的,JVM参数们》→深入解析JVM常见配置误区,提升系统性能与稳定性。
别慌!权限体系其实超简单》→轻松掌握权限设计核心逻辑,快速落地数据安全管控。

三、AI知识更新

【AI每日一学】讲一下单Agent架构vs多Agent系统的特征、优点和缺点》→对比单Agent与多Agent系统,为智能体选型提供参考。

四、任务持续上线

【BI知识闯关】那些年漏配错配的,JVM参数们》→通过闯关巩固JVM参数配置要点。
【AI知识巩固】讲一下单Agent架构vs多Agent系统的特征、优点和缺点》→强化AI架构理解,夯实智能体基础知识。
【数析课堂】结构分析法知识巩固》→练习结构分析,掌握业务构成洞察技巧。
【图表应用】旭日图—你的专属“层级解码器”》→实战旭日图绘制,解锁层级数据可视化。
【BI知识闯关】别慌!权限体系其实超简单》→检验权限体系学习成果,提升实战能力。
【函数】Fixed 与 Exclude 怎么选?》→深入辨析两类函数,精准匹配分析场景。
【数析课堂】分组法知识巩固》→强化分层分组思维,提升客户与业务分析效率。

阳春三月,学习正当时,快来社区参与挑战,一起探索数据新视界!

麦粉社区
>
帖子详情

关于Branch_SmartbiV80_20180401版本自带mysql被渗透攻击问题

其它 发表于 2023-5-17 11:07
发表于 2023-5-17 11:07:47

Branch_SmartbiV80_20180401版本自带mysql服务被暴力入侵。


 


 


中山市香山盾攻防演练渗透发现

发表于 2023-5-17 11:07:48
对于您反馈的问题,
1、漏洞是MySQL弱口令。Smartbi一键部署安装的MySQL修改密码详情见wiki文档说明:https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=76678923
2、Smartbi是以JDBC方式与数据库连接,因此数据库密码变更之后是需要在系统配置中修改知识库配置的,这一点与常规的JDBC数据库工具无异;
3、目前一键部署安装的tomcat在启动脚本上是会检测该数据库运行情况并一同启动,这是为了便利提供用户一站式服务,如若不需要自启动该数据库,建议可以修改tomcat启动脚本startup.cmd中的以下部分内容,或者考虑自行安装Tomcat手工部署Smartbi;
3574964658087a3ad5.png
4、EXE一键部署的Smartbi程序中并没有强制要求使用自带的MySQL数据库作为知识库,若该mysql不符合项目要求,建议考虑连接其它数据库或者自行安装MySQL作为知识库使用。
702364658157e02ac.png

回复

使用道具 举报

发表于 2023-5-17 11:11:55
本漏洞在香山网盾网络攻防演习攻击队成果报告中被渗透发现,导致扣分严重。
回复

使用道具 举报

修改mysql用户名密码可参考网上资源修改:https://www.dbs724.com/90621.html
  •   刘治康
    Smartbi并不是在用这个用户名吗?
    2023-5-17 11:53| 回复
  •   刘治康
    我老早就查过,mysql的user里面只有root和admin,问题是改了这个密码后,Smartbi无法连接上mysql了呀,Smartbi的配置文件在哪里?
    2023-5-17 11:59| 回复
  •   刘治康
    我懂了,你让开发人员安装了smartbi后,然后改了捆绑安装的mysql密码,然后再跑到smartbi的根目录下,修改smartbi-config.xml,是吧。这不叫漏洞叫什么漏洞。
    2023-5-17 12:02| 回复
  •   刘治康
    已经进行过多方测试,smartbi自带的MYSQL无法修改密码
    2023-5-17 15:01| 回复
  •   没必要理会
    楼下
    2023-5-18 09:52| 回复

回复

使用道具 举报

发表于 2023-5-18 08:47:11
再次说明一下,smartbi那个mysql无法用传统的方式修改密码,所以各位注意这个mysql可能被攻击入侵。其次,启动服务那个图标按钮会自动打开mysql服务,但是关闭服务那个图标按钮可不会关闭mysql服务的,我攻击演练就在这里翻车了,smartb关闭了,后面mysql还在偷偷的运行。

回复

使用道具 举报

发表于 2023-5-18 08:55:31

而且存在注入风险页面,所以各位自求多福。未解决之前我司决定停用。


 


 



回复

使用道具 举报

发表于 2023-5-18 15:22:39

亲爱的麦粉您好,首先申明您所指出的漏洞其实是mysql的弱口令漏洞,并不是Smartbi版本漏洞;


 


为了方便用户体验产品,Smartbi的exe一键部署是自带知识库的,但允许用户根据实际需求修改数据库类型,也可以对数据库的账号密码进行修改。如果是生产环境,建议知识库或系统都做好安全防范,我们有完整的安装部署方案,如有需要可以通过项目申请获取。


 


如果在项目中遇到任何问题,可随时通过工单支持寻求售后团队帮助,也可以在社区进行反馈,同时我们也非常欢迎您分享问题解决的方法和过程与大家交流哦~ 


 


感谢您的理解与支持,小tip: 如果问题已经解决可以采纳最佳回复闭环,这样不仅有麦豆奖励,其他小伙伴也可以在已解决的列表中快速获取经验哦~


回复

使用道具 举报

发表于 2023-5-19 11:37:46

经过这些天多方查证,已经解决问题。


方法是在MYSQL的BIN目录下,使用mysqld-nt --skip-grant-tables 进入安全模式的mysql服务


然后再开窗口使用mysql -uroot -p 绕过包括ROOT在内的所有用户密码


再然后使用update mysql.user set password=PASSWORD('XXXXXXXX') WHERE User='admin';修改密码。


再再然后在Tomcat\bin\smartbi-config.xml,配置文件里面改掉<pass>admin</pass>行,即可smartBI登录新的MYsql密码。


 


 


 


建议所有自己安装smartbi的人员都要按上诉步骤改一下这个密码,否则无法抵御MYSQL渗透攻击。这在我们程序员看来就是代码漏洞,开发人员在打包smartbi安装包的时候完全有能力把这个用户名改掉的。其次,千万不要把6688端口放出外网。


 


 


 


此贴大部分终结,还有smartbi/vision/FileResource 被发送op=OPEN&resld= LOGIN_ BG_ IMG' AND extractvalue(1,concat(0,md5(123))),有响应动作,被视为注入漏洞。

  •   刘治康
    我建议有能力的人可以把数据库用ODBC,JDBC之类,搬迁到其他地方。
    2023-5-19 11:39| 回复

回复

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies
您需要登录后才可以回帖 登录 | 立即注册

17回帖数 0关注人数 2206浏览人数
最后回复于:2023-5-19 11:37

社区

指南

AI

搜索

快速回复 返回顶部 返回列表