We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in thinkgem JeeSite up to 5.12.0 and classified as problematic. Affected by this issue is the function redirectUrl of the file src/main/java/com/jeesite/common/web/http/ServletUtils.java. The manipulation of the argument url leads to open redirect. The attack may be launched remotely. The name of the patch is 3d06b8d009d0267f0255acc87ea19d29d07cedc3. It is recommended to apply a patch to fix this issue.
Eine Schwachstelle wurde in thinkgem JeeSite bis 5.12.0 gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion redirectUrl der Datei src/main/java/com/jeesite/common/web/http/ServletUtils.java. Dank der Manipulation des Arguments url mit unbekannten Daten kann eine open redirect-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Patch wird als 3d06b8d009d0267f0255acc87ea19d29d07cedc3 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.
2025-07-19: | Advisory disclosed |
2025-07-19: | VulDB entry created |
2025-07-19: | VulDB entry last update |
ZAST.AI (VulDB User)
vuldb.com/?id.316976 (VDB-316976 | thinkgem JeeSite ServletUtils.java redirectUrl)
vuldb.com/?ctiid.316976 (VDB-316976 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.618188 (Submit #618188 | JeeSite https://github.com/thinkgem/jeesite5 <=5.12.0 Open Redirect)
github.com/thinkgem/jeesite5/issues/30
github.com/thinkgem/jeesite5/issues/30
github.com/...ommit/3d06b8d009d0267f0255acc87ea19d29d07cedc3
Support options