Description
A weakness has been identified in lostvip-com ruoyi-go up to 2.1. The affected element is the function SelectListByPage of the file modules/system/dao/GenTableDao.go. Executing manipulation of the argument isAsc/orderByColumn can lead to sql injection. It is possible to launch the attack remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
In lostvip-com ruoyi-go bis 2.1 ist eine Schwachstelle entdeckt worden. Davon betroffen ist die Funktion SelectListByPage der Datei modules/system/dao/GenTableDao.go. Durch das Manipulieren des Arguments isAsc/orderByColumn mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.
Problem types
Product status
2.1
Timeline
2025-08-25: | Advisory disclosed |
2025-08-25: | VulDB entry created |
2025-08-25: | VulDB entry last update |
Credits
OnTheWay (VulDB User)
References
vuldb.com/?id.321251 (VDB-321251 | lostvip-com ruoyi-go GenTableDao.go SelectListByPage sql injection)
vuldb.com/?ctiid.321251 (VDB-321251 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.633677 (Submit #633677 | GitHub ruoyi-go 2.1 SQL Injection)
vuldb.com/?submit.633679 (Submit #633679 | GitHub ruoyi-go 2.1 SQL Injection (Duplicate))
github.com/on-theway/cve/issues/3
github.com/on-theway/cve/issues/4