Gandia Integra Total Authenticated SQL Injection Vulnerability

漏洞信息

漏洞名称: Gandia Integra Total Authenticated SQL Injection Vulnerability

漏洞编号:

  • CVE: CVE-2025-41373

漏洞类型: SQL注入

漏洞等级: 高危

漏洞描述: Gandia Integra Total是一款广泛使用的企业级服务软件,主要用于集成和管理企业资源。它通常部署在企业内部网络中,用于提高业务流程的效率和数据的整合。由于其广泛的应用,该软件的安全性对企业数据保护至关重要。该漏洞存在于Gandia Integra Total的/encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php端点中,由于未对idestudio参数进行适当的清理或参数化处理,导致攻击者可以注入任意SQL命令。这种漏洞的技术根源在于输入验证不充分,使得攻击者能够通过构造恶意的SQL语句来操纵数据库查询。这种漏洞的危害性极高,因为它允许攻击者在认证后执行SQL注入攻击,可能导致数据泄露、数据篡改或服务中断。攻击者可以利用此漏洞获取敏感信息,如用户凭证、企业数据等,甚至可能完全控制受影响的系统。由于这是一个认证后的漏洞,攻击者需要先获得有效的用户凭证才能利用此漏洞。然而,一旦获得凭证,攻击可以自动化执行,增加了漏洞的潜在风险。

产品厂商: Gandia

产品名称: Gandia Integra Total

影响版本: 2.1.2217.3–4.4.2236.1

来源: https://github.com/byteReaper77/CVE-2025-41373

类型: CVE-2025:github search

仓库文件

  • LICENSE
  • README.md
  • exploit.c

来源概述

CVE-2025-41373 – SQL Injection in Gandia Integra Total

Author: Byte Reaper
CVE: CVE-2025-41373
Vulnerability: Authenticated SQL Injection
Affected Path: /encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php?idestudio=

Description:
This endpoint concatenates the idestudio parameter directly into an SQL query without proper sanitization or parameterization, allowing an attacker to inject arbitrary SQL. This PoC leverages both boolean-based and time-based techniques to detect and demonstrate the vulnerability.

Usage

1
2
3
4
5
6
7
8
9
10
11
12
## Build
gcc exploit.c argparse.c -o exploit -lcurl

## Run exploit against <URL>
./exploit -u <URL>

## Verbose output
./exploit -u <URL> -v

## WAF detection mode
./exploit -u <URL> -w
Replace <URL> with the target base URL (e.g. http://127.0.0.1).

References:

License :

MIT License


Gandia Integra Total Authenticated SQL Injection Vulnerability
http://example.com/2025/08/01/github_2545931388/
作者
lianccc
发布于
2025年8月1日
许可协议