一月下旬新内容速递丨地理智能、函数实战与新春启航

年末将至,智慧不停!一月下旬更新聚焦地理智能、函数实战、二次开发与新春趣味活动,助你在数据探索中持续突破!

一、图表应用精选

【地图】GIS地图:告别平面报表,激活你的业务“地理智能”》→学习GIS地图应用,实现业务数据与地理信息的深度融合。
【散点图】商业世界的“关系侦探”》→掌握散点图在商业分析中的实战应用,洞察变量间的隐藏关系。

二、二次开发视频更新

Excel导入模板扩展数据处理类》→如何让导入的“1”和“0”自动变成“是”和“否”

三、函数应用进阶

【函数课堂】Fixed :数据计算中的“定海神针”》→系统讲解Fixed函数的使用场景与技巧,助你掌握数据计算的稳定性关键。

四、插件更新

离线导出功能集成阿里云OSS》→新增离线导出至阿里云OSS功能,提升数据导出安全性与存储灵活性。

五、新年活动进行中

新年第②弹|新春知识擂台:智慧解码,喜迎新年!》→新春特别活动,智慧解码挑战,喜迎新年好运!

六、任务持续上线

【图表应用】GIS地图诊断市场盈亏,制定精准策略》→掌握GIS地图分析技能,精准诊断市场表现,助力策略制定。
【函数】Fixed函数实战任务》→深入Fixed函数实战应用,提升数据计算稳定性和精准度。
【图表应用】散点图:你的“广告效果侦查局”已上线!》→运用散点图分析广告效果,成为数据驱动的“侦查高手”。
【新年活动】智慧解码擂台:挑战你的数据脑力!》→参与数据解码挑战,激活你的逻辑思维与分析能力。


地理智能赋能业务,函数实战夯实基础,新春活动智趣相融——一月下旬,与数据共赴新年新征程!

麦粉社区
>
帖子详情

关于Branch_SmartbiV80_20180401版本自带mysql被渗透攻击问题

其它 发表于 2023-5-17 11:07
发表于 2023-5-17 11:07:47

Branch_SmartbiV80_20180401版本自带mysql服务被暴力入侵。


 


 


中山市香山盾攻防演练渗透发现

发表于 2023-5-17 11:07:48
对于您反馈的问题,
1、漏洞是MySQL弱口令。Smartbi一键部署安装的MySQL修改密码详情见wiki文档说明:https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=76678923
2、Smartbi是以JDBC方式与数据库连接,因此数据库密码变更之后是需要在系统配置中修改知识库配置的,这一点与常规的JDBC数据库工具无异;
3、目前一键部署安装的tomcat在启动脚本上是会检测该数据库运行情况并一同启动,这是为了便利提供用户一站式服务,如若不需要自启动该数据库,建议可以修改tomcat启动脚本startup.cmd中的以下部分内容,或者考虑自行安装Tomcat手工部署Smartbi;
3574964658087a3ad5.png
4、EXE一键部署的Smartbi程序中并没有强制要求使用自带的MySQL数据库作为知识库,若该mysql不符合项目要求,建议考虑连接其它数据库或者自行安装MySQL作为知识库使用。
702364658157e02ac.png

回复

使用道具 举报

发表于 2023-5-17 11:11:55
本漏洞在香山网盾网络攻防演习攻击队成果报告中被渗透发现,导致扣分严重。
回复

使用道具 举报

修改mysql用户名密码可参考网上资源修改:https://www.dbs724.com/90621.html
  •   刘治康
    Smartbi并不是在用这个用户名吗?
    2023-5-17 11:53| 回复
  •   刘治康
    我老早就查过,mysql的user里面只有root和admin,问题是改了这个密码后,Smartbi无法连接上mysql了呀,Smartbi的配置文件在哪里?
    2023-5-17 11:59| 回复
  •   刘治康
    我懂了,你让开发人员安装了smartbi后,然后改了捆绑安装的mysql密码,然后再跑到smartbi的根目录下,修改smartbi-config.xml,是吧。这不叫漏洞叫什么漏洞。
    2023-5-17 12:02| 回复
  •   刘治康
    已经进行过多方测试,smartbi自带的MYSQL无法修改密码
    2023-5-17 15:01| 回复
  •   没必要理会
    楼下
    2023-5-18 09:52| 回复

回复

使用道具 举报

发表于 2023-5-18 08:47:11
再次说明一下,smartbi那个mysql无法用传统的方式修改密码,所以各位注意这个mysql可能被攻击入侵。其次,启动服务那个图标按钮会自动打开mysql服务,但是关闭服务那个图标按钮可不会关闭mysql服务的,我攻击演练就在这里翻车了,smartb关闭了,后面mysql还在偷偷的运行。

回复

使用道具 举报

发表于 2023-5-18 08:55:31

而且存在注入风险页面,所以各位自求多福。未解决之前我司决定停用。


 


 



回复

使用道具 举报

发表于 2023-5-18 15:22:39

亲爱的麦粉您好,首先申明您所指出的漏洞其实是mysql的弱口令漏洞,并不是Smartbi版本漏洞;


 


为了方便用户体验产品,Smartbi的exe一键部署是自带知识库的,但允许用户根据实际需求修改数据库类型,也可以对数据库的账号密码进行修改。如果是生产环境,建议知识库或系统都做好安全防范,我们有完整的安装部署方案,如有需要可以通过项目申请获取。


 


如果在项目中遇到任何问题,可随时通过工单支持寻求售后团队帮助,也可以在社区进行反馈,同时我们也非常欢迎您分享问题解决的方法和过程与大家交流哦~ 


 


感谢您的理解与支持,小tip: 如果问题已经解决可以采纳最佳回复闭环,这样不仅有麦豆奖励,其他小伙伴也可以在已解决的列表中快速获取经验哦~


回复

使用道具 举报

发表于 2023-5-19 11:37:46

经过这些天多方查证,已经解决问题。


方法是在MYSQL的BIN目录下,使用mysqld-nt --skip-grant-tables 进入安全模式的mysql服务


然后再开窗口使用mysql -uroot -p 绕过包括ROOT在内的所有用户密码


再然后使用update mysql.user set password=PASSWORD('XXXXXXXX') WHERE User='admin';修改密码。


再再然后在Tomcat\bin\smartbi-config.xml,配置文件里面改掉<pass>admin</pass>行,即可smartBI登录新的MYsql密码。


 


 


 


建议所有自己安装smartbi的人员都要按上诉步骤改一下这个密码,否则无法抵御MYSQL渗透攻击。这在我们程序员看来就是代码漏洞,开发人员在打包smartbi安装包的时候完全有能力把这个用户名改掉的。其次,千万不要把6688端口放出外网。


 


 


 


此贴大部分终结,还有smartbi/vision/FileResource 被发送op=OPEN&resld= LOGIN_ BG_ IMG' AND extractvalue(1,concat(0,md5(123))),有响应动作,被视为注入漏洞。

  •   刘治康
    我建议有能力的人可以把数据库用ODBC,JDBC之类,搬迁到其他地方。
    2023-5-19 11:39| 回复

回复

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies
您需要登录后才可以回帖 登录 | 立即注册

17回帖数 0关注人数 1904浏览人数
最后回复于:2023-5-19 11:37

社区

指南

快速回复 返回顶部 返回列表