首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >漏洞 | CVE-2025-8220

漏洞 | CVE-2025-8220

作者头像
信安之路
发布2025-10-21 13:09:54
发布2025-10-21 13:09:54
1150
举报
文章被收录于专栏:信安之路信安之路

今天分享一个存在于 cookie 中的 SQL 注入漏洞,还是个通用型漏洞,该系统为国外的一款通用 web 系统,官网:

https://engeman.com/en/

image-20250905145550345
image-20250905145550345

fofa 指纹查询语法(巴西资产多一些):

body="content="Engeman®"

image-20250905145621541
image-20250905145621541

该漏洞的 CVE 编号为:CVE-2025-8220,漏洞复现过程如下:

1、挂上 burp 代理,打开首页之后,点击忘记密码,并抓包:

image-20250905145900520
image-20250905145900520
image-20250905145959186
image-20250905145959186

2、将抓到的数据包发送到 repeater,修改 cookie 中的 LanguageCombobox 字段,添加一个单引号:

image-20250905150140181
image-20250905150140181

出现了 SQL 报错,说明存在 SQL 注入漏洞。

3、使用 Sqlmap 进行探测:

sqlmap -u https:///Login/RecoveryPass --cookie 'LanguageCombobox=*' --level 5 --risk 3 --technique=SEB --batch

到这里漏洞复现也就结束了,接下来就是写一个 nuclei 的 POC 来完成工作,直接 xazlscan 一键检测:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-09-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档