【漏洞通告】RuoYi v4.7.9 认证用户SQL注入漏洞(CVE-2024-57521)
发布时间 2025-12-24一、漏洞概述
漏洞名称 | RuoYi v4.7.9 认证用户SQL注入漏洞 | ||
CVE ID | CVE-2024-57521 | ||
漏洞类型 | SQL注入 | 发现时间 | 2025-12-24 |
漏洞评分 | 10 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
RuoYi是一款基于Java的快速开发框架,主要用于构建企业级管理系统。它采用Spring Boot、MyBatis等技术,支持前后端分离,具备权限管理、代码生成、数据统计等功能。RuoYi提供了丰富的基础功能和插件,可快速搭建后台管理系统,适用于各类业务场景。框架内置完善的安全机制,如权限控制和日志管理,适合中小型企业和开发团队进行定制化开发。RuoYi具有较高的可扩展性和灵活性,广泛应用于企业信息化建设中。
二、影响范围
RuoYi <= v4.7.9
三、安全措施
3.1 升级版本
下载链接:https://gitee.com/y_project/RuoYi/releases/
3.2 临时措施
暂无。
3.3 通用建议
• 启用强密码策略并设置为定期修改。


京公网安备11010802024551号