支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47801 基础信息
漏洞信息
                                        # Vianeos OctoPUS 5 SQL注入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Vianeos OctoPUS 5 - 'login_user' SQLi
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Vianeos OctoPUS 5 contains a time-based blind SQL injection vulnerability in the 'login_user' parameter during authentication requests. Attackers can exploit this vulnerability by crafting malicious POST requests with specially constructed SQL payloads that trigger database sleep functions to extract information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47801 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47801 的情报信息
  • 标题: Vianeos OctoPUS 5 - 'login_user' SQLi - Multiple webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息总结
    
    - **漏洞名称**: Vianeos OctoPUS 5 - 'login_user' SQLi  
    - **EDB-ID**: 50078  
    - **CVE**: N/A  
    - **作者**: Audencia Business School Red Team  
    - **漏洞类型**: Web Apps SQL Injection  
    - **平台**: Multiple  
    - **发布日期**: 2021-07-01  
    - **受影响应用**: Vianeos OctoPUS  
    - **影响版本**: > V5  
    - **测试环境**: Fedora / Apache2 / MariaDB  
    - **漏洞描述**: "login_user =" 参数在 POST 认证请求中易受基于时间的 SQLi 攻击  
    - **验证状态**: 未由 EDB 验证 
    
    ### 技术细节和链接  
    漏洞详情可在 http://www.vianeos.com/en/home-vianeos/ 和 http://www.vianeos.com/en/octopus/ 页面进一步获取。
                                            
    Vianeos OctoPUS 5 - 'login_user' SQLi - Multiple webapps Exploit
  • 标题: Vianeos - IPTV & OTT Solutions -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,没有直接显示关于漏洞的信息。图片主要是关于Vianeos公司的介绍和产品信息,包含以下关键内容:
    
    - **公司介绍**:
      - Vianeos为公司和电信运营商提供灵活和坚固的视频解决方案。
      - 提供从中间件到转码解决方案和UI的广泛解决方案和产品。
    
    - **产品和服务**:
      - **O.one平台**:
        - 集成了中间件、CDN和转码解决方案,并拥有先进的用户界面。
        - 提供端到端的快速和安全的媒体内容分发解决方案。
        - 支持添加其他组件如AI、语音助手和推荐引擎。
      - **O.room**:
        - 为酒店和企业行业需求量身打造的解决方案。
        - 提供简单和集中的管理系统。
        - 允许监督客户、内容、权限和网络到多屏设备,通过标准或定制的用户界面。
    
    需要注意的是,文件本身没有直接提及任何安全漏洞或相关技术问题。
                                            
    Vianeos - IPTV & OTT Solutions
  • 标题: OctoPUS - Vianeos - IPTV & OTT Solutions -- 🔗来源链接

    标签:product

    神龙速读:
                                            从该网页截图中获取到的关于漏洞的关键信息如下:
    
    - **系统功能**:OctoPUS 是一个提供内容管理系统 (CMS) 和客户服务管理 (CRM) 的网页应用,基于VideoGProf 提供的中间件解决方案。
    - **数据库管理**:可以管理订阅者数据库、设备数据库、经销商数据库,以及内容本身(包括直播电视、回看电视、点播视频等)。
    - **订阅与定价**:支持管理和设置不同等级的订阅服务和定价策略。
    - **统计与分析**:具有统计和分析数据的功能。
    - **附加功能**:作为操作系统的核心,OctoPUS 还提供负载均衡、备份流量管理、监控、DHCP、DNS、NTP 和 DRM 等功能。
    
    以上信息表明该系统可能存在的攻击面包括其复杂的数据库结构和多种服务接口,但是单从这张截图无法确认具体的漏洞细节。
                                            
    OctoPUS - Vianeos - IPTV & OTT Solutions
  • 标题: Vianeos OctoPUS 5 - 'login_user' SQLi | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息总结
    
    - **漏洞名称**: Vianeos OctoPUS 5 - 'login_user' SQLi
    - **严重性**: High
    - **日期**: January 15, 2026
    - **受影响产品**: Vianeos OctoPUS > V5
    - **漏洞描述**: 
      - **CWE**: CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
      - **CVSS**: 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N
      - Vianeos OctoPUS 5 存在基于时间的盲注SQL注入漏洞,在'login_user'参数进行身份验证请求期间。攻击者可以通过构造特殊的SQL载荷触发数据库睡眠函数来利用此漏洞以提取信息。
    - **参考资料**:
      - [ExploitDB-50078](#)
      - [Vendor Homepage](#)
      - [Software Product Page](#)
    - **发现者**: Audencia Business SCHOOL
                                            
    Vianeos OctoPUS 5 - 'login_user' SQLi | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47801
四、漏洞 CVE-2021-47801 的评论

暂无评论


发表评论