管理页面被扫描出漏洞,改如何解决?

IP:PORT/static/js/chunk-0632fc47.a0f1fc86.js?id=906255%40
管理页面被扫描出漏洞,改如何解决?
具体如下:

  • EMQX 版本?
  • 扫描出的漏洞具体是什么?CVE 标识符是?

版本是 5.1.3
扫描到具体就是这个页面有问题: IP:PORT/static/js/chunk-0632fc47.a0f1fc86.js?id=906255%40

@JimMoen 好像是被扫描出 Table 等关键字,被认为是不行的,这个js 是打印的吗?能否不显示呢?

扫描到的具体字段/关键字是哪些内容呢?可否截图看下
这个文件不必打码或涂鸦覆盖,所有 js 代码都是开源的

就是这个,Table 被认为有风险。文档截图那边的就是我最开始发的那张图片

应该是属于误报了
authn/authz 中有一些数据库 SQL 模板或数据库表结构示例,例如 authn_mysql:

@JimMoen 那这个有没有办法能不然访问这个js呢?或者访问了不打印出来?访问那边是属于日志吗?扫描的安全团队不管这个 :rofl:

  • 这属于误报,不是漏洞/缺陷
  • 不打开相关的 dashboard 配置及编辑页面,不会访问到相关 js 页面
  • 属于 Dashboard 功能的一部分,不是日志,也不能访问后不“打印”
  • 几种解决方式

@JimMoen 这个js能否可以不要放出来呢?

无法解决,只能修改前端文件重新打包

@JimMoen 你好,咨询下,这个问题你们有解决吗?重新打包?是哪里进行重新打包呢?

这个 Github 项目里