# Vianeos OctoPUS 5 SQL注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Vianeos OctoPUS 5 - 'login_user' SQLi - Multiple webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息总结
- **漏洞名称**: Vianeos OctoPUS 5 - 'login_user' SQLi
- **EDB-ID**: 50078
- **CVE**: N/A
- **作者**: Audencia Business School Red Team
- **漏洞类型**: Web Apps SQL Injection
- **平台**: Multiple
- **发布日期**: 2021-07-01
- **受影响应用**: Vianeos OctoPUS
- **影响版本**: > V5
- **测试环境**: Fedora / Apache2 / MariaDB
- **漏洞描述**: "login_user =" 参数在 POST 认证请求中易受基于时间的 SQLi 攻击
- **验证状态**: 未由 EDB 验证
### 技术细节和链接
漏洞详情可在 http://www.vianeos.com/en/home-vianeos/ 和 http://www.vianeos.com/en/octopus/ 页面进一步获取。
标题: Vianeos - IPTV & OTT Solutions -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,没有直接显示关于漏洞的信息。图片主要是关于Vianeos公司的介绍和产品信息,包含以下关键内容:
- **公司介绍**:
- Vianeos为公司和电信运营商提供灵活和坚固的视频解决方案。
- 提供从中间件到转码解决方案和UI的广泛解决方案和产品。
- **产品和服务**:
- **O.one平台**:
- 集成了中间件、CDN和转码解决方案,并拥有先进的用户界面。
- 提供端到端的快速和安全的媒体内容分发解决方案。
- 支持添加其他组件如AI、语音助手和推荐引擎。
- **O.room**:
- 为酒店和企业行业需求量身打造的解决方案。
- 提供简单和集中的管理系统。
- 允许监督客户、内容、权限和网络到多屏设备,通过标准或定制的用户界面。
需要注意的是,文件本身没有直接提及任何安全漏洞或相关技术问题。
标题: OctoPUS - Vianeos - IPTV & OTT Solutions -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中获取到的关于漏洞的关键信息如下:
- **系统功能**:OctoPUS 是一个提供内容管理系统 (CMS) 和客户服务管理 (CRM) 的网页应用,基于VideoGProf 提供的中间件解决方案。
- **数据库管理**:可以管理订阅者数据库、设备数据库、经销商数据库,以及内容本身(包括直播电视、回看电视、点播视频等)。
- **订阅与定价**:支持管理和设置不同等级的订阅服务和定价策略。
- **统计与分析**:具有统计和分析数据的功能。
- **附加功能**:作为操作系统的核心,OctoPUS 还提供负载均衡、备份流量管理、监控、DHCP、DNS、NTP 和 DRM 等功能。
以上信息表明该系统可能存在的攻击面包括其复杂的数据库结构和多种服务接口,但是单从这张截图无法确认具体的漏洞细节。
标题: Vianeos OctoPUS 5 - 'login_user' SQLi | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键信息总结
- **漏洞名称**: Vianeos OctoPUS 5 - 'login_user' SQLi
- **严重性**: High
- **日期**: January 15, 2026
- **受影响产品**: Vianeos OctoPUS > V5
- **漏洞描述**:
- **CWE**: CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- **CVSS**: 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N
- Vianeos OctoPUS 5 存在基于时间的盲注SQL注入漏洞,在'login_user'参数进行身份验证请求期间。攻击者可以通过构造特殊的SQL载荷触发数据库睡眠函数来利用此漏洞以提取信息。
- **参考资料**:
- [ExploitDB-50078](#)
- [Vendor Homepage](#)
- [Software Product Page](#)
- **发现者**: Audencia Business SCHOOL
暂无评论