一、 漏洞 CVE-2025-1381 基础信息
漏洞标题
Code-Projects房地产物业管理系统ajax_city.php SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在code-projects房地产物业管理系统1.0中发现了一个漏洞,该漏洞被分类为 critical(高危)。此漏洞影响文件/ajax_city.php中的未知部分。通过操控参数CityName可以导致SQL注入。该攻击可以通过远程方式发起。漏洞的利用方法已公开披露,可能被利用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
code-projects Real Estate Property Management System ajax_city.php sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in code-projects Real Estate Property Management System 1.0. It has been classified as critical. This affects an unknown part of the file /ajax_city.php. The manipulation of the argument CityName leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1381 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1381 的情报信息
  • 标题: cve/upload-1.md at main · Lonpeak/cve · GitHub -- 🔗来源链接

    标签: exploit

  • 标题: Download Free Open Source Projects | PHP, C++ | Source code & Projects -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: CVE-2025-1381 code-projects Real Estate Property Management System ajax_city.php sql injection -- 🔗来源链接

    标签: signature permissions-required

  • 标题: CVE-2025-1381 code-projects Real Estate Property Management System ajax_city.php sql injection -- 🔗来源链接

    标签: vdb-entry technical-description

  • 标题: Submit #502070: code-projects Real Estate Property Management System V1.0 PHP SQL INJECTION AND Unrestricted Upload -- 🔗来源链接

    标签: third-party-advisory

  • https://nvd.nist.gov/vuln/detail/CVE-2025-1381