Gandia Integra Total Authenticated SQL Injection Vulnerability
漏洞信息
漏洞名称: Gandia Integra Total Authenticated SQL Injection Vulnerability
漏洞编号:
- CVE: CVE-2025-41373
漏洞类型: SQL注入
漏洞等级: 高危
漏洞描述: Gandia Integra Total是一款广泛使用的企业级服务软件,主要用于集成和管理企业资源。它通常部署在企业内部网络中,用于提高业务流程的效率和数据的整合。由于其广泛的应用,该软件的安全性对企业数据保护至关重要。该漏洞存在于Gandia Integra Total的/encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php端点中,由于未对idestudio参数进行适当的清理或参数化处理,导致攻击者可以注入任意SQL命令。这种漏洞的技术根源在于输入验证不充分,使得攻击者能够通过构造恶意的SQL语句来操纵数据库查询。这种漏洞的危害性极高,因为它允许攻击者在认证后执行SQL注入攻击,可能导致数据泄露、数据篡改或服务中断。攻击者可以利用此漏洞获取敏感信息,如用户凭证、企业数据等,甚至可能完全控制受影响的系统。由于这是一个认证后的漏洞,攻击者需要先获得有效的用户凭证才能利用此漏洞。然而,一旦获得凭证,攻击可以自动化执行,增加了漏洞的潜在风险。
产品厂商: Gandia
产品名称: Gandia Integra Total
影响版本: 2.1.2217.3–4.4.2236.1
来源: https://github.com/byteReaper77/CVE-2025-41373
类型: CVE-2025:github search
仓库文件
- LICENSE
- README.md
- exploit.c
来源概述
CVE-2025-41373 – SQL Injection in Gandia Integra Total
Author: Byte Reaper
CVE: CVE-2025-41373
Vulnerability: Authenticated SQL Injection
Affected Path: /encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php?idestudio=
Description:
This endpoint concatenates the idestudio
parameter directly into an SQL query without proper sanitization or parameterization, allowing an attacker to inject arbitrary SQL. This PoC leverages both boolean-based and time-based techniques to detect and demonstrate the vulnerability.
Usage
1 |
|
References:
License :
MIT License