支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2018-7765 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Schneider Electric U.motion Builder 软件中处理 `track_import_export.php` 文件时存在 SQL 注入漏洞。

## 影响版本
影响版本为 Schneider Electric U.motion Builder 软件 v1.3.4 之前的版本。

## 漏洞细节
该漏洞源于 SQLite 数据库查询对 `object_id` 输入参数的处理不当,导致 SQL 注入。

## 影响
攻击者可以通过操纵 `object_id` 参数执行任意 SQL 查询,可能造成数据泄露、篡改或数据库操作权限滥用。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Schneider Electric U.motion Builder软件的track_import_export.php文件中,影响版本在v1.3.4之前。由于对`object_id`输入参数处理不当,导致底层的SQLite数据库查询存在SQL注入的风险。SQL注入是一种常见的服务端漏洞,攻击者可以通过操控输入参数来执行恶意的SQL命令,从而可能获取未授权的数据访问或修改数据库内容。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The vulnerability exists within processing of track_import_export.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. The underlying SQLite database query is subject to SQL injection on the object_id input parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Schneider Electric U.motion Builder软件SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Schneider Electric U.motion Builder software是法国施耐德电气(Schneider Electric)公司的一套为U.motion(楼宇自动化管理设备)创建自动化程序的工具。 Schneider Electric U.motion Builder软件1.3.4之前版本中的track_import_export.php文件存在SQL注入漏洞。远程攻击者可借助‘object_id’输入参数利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-7765 的公开POC
#POC 描述源链接神龙链接
1The vulnerability exists within processing of track_import_export.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. The underlying SQLite database query is subject to SQL injection on the object_id input parameter. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2018/CVE-2018-7765.yamlPOC详情
三、漏洞 CVE-2018-7765 的情报信息
四、漏洞 CVE-2018-7765 的评论

暂无评论


发表评论