Engeman Web SQL注入漏洞

漏洞信息

漏洞名称: Engeman Web SQL注入漏洞

漏洞编号:

  • CVE: CVE-2025-8220

漏洞类型: SQL注入

漏洞等级: 高危

漏洞描述: Engeman Web是一款用于企业级服务的网络软件,广泛应用于各种网络环境中,提供包括密码恢复在内的多种功能。该软件在密码恢复页面加载时存在SQL注入漏洞,攻击者可以利用此漏洞执行恶意SQL命令。此漏洞的技术根源在于软件未能对用户输入进行充分的验证和过滤,导致攻击者可以通过构造特定的输入来操纵SQL查询。这种漏洞的存在可能导致严重的安全风险,包括但不限于数据泄露、数据篡改、甚至完全控制受影响的系统。攻击者无需认证即可利用此漏洞,且可以自动化地进行攻击,因此该漏洞被评定为高危级别。

产品厂商: Engeman

产品名称: Engeman Web

来源: https://github.com/m3m0o/engeman-web-languagecombobox-sqli

类型: CVE-2025:github search

仓库文件

  • .gitignore
  • LICENSE
  • README.md

来源概述

engeman-web-languagecombobox-sqli

Proof of concept of the exploitation of the vulnerability described in CVE-2025-8220, which concerns the possibility of SQL Injection during the password recovery page load in the Engeman Web software.


Engeman Web SQL注入漏洞
http://example.com/2025/07/27/github_1186674619/
作者
lianccc
发布于
2025年7月27日
许可协议