Description
A vulnerability was found in quequnlong shiyi-blog up to 1.2.1. This impacts an unknown function of the file src/main/java/com/mojian/controller/SysJobController.java of the component Job Handler. The manipulation results in deserialization. The attack can be executed remotely. The exploit has been made public and could be used.
Es wurde eine Schwachstelle in quequnlong shiyi-blog up to 1.2.1 entdeckt. Das betrifft eine unbekannte Funktionalität der Datei src/main/java/com/mojian/controller/SysJobController.java der Komponente Job Handler. Die Manipulation führt zu deserialization. Der Angriff kann über das Netzwerk angegangen werden. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.
Problem types
Product status
1.2.1
Timeline
| 2025-10-26: | Advisory disclosed |
| 2025-10-26: | VulDB entry created |
| 2025-10-26: | VulDB entry last update |
Credits
leigoit (VulDB User)
References
vuldb.com/?id.329977 (VDB-329977 | quequnlong shiyi-blog Job SysJobController.java deserialization)
vuldb.com/?ctiid.329977 (VDB-329977 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.676725 (Submit #676725 | https://gitee.com/quequnlong/shiyi-blog shiyi-blog 1.2.1 Deserialization of Untrusted Data)
vuldb.com/?submit.676730 (Submit #676730 | https://gitee.com/quequnlong/shiyi-blog shiyi-blog 1.2.1 Command Injection (Duplicate))
github.com/dongodid/cve-sub/blob/main/shiyi-blog/RCE.md