一、 漏洞 CVE-2025-58780 基础信息
漏洞信息
                                        # N/A

## 概述

ScienceLogic SL1 存在 SQL 注入漏洞,存在于 `index.em7` 页面中,攻击者可通过构造恶意请求参数进行利用。

## 影响版本

ScienceLogic SL1 版本 **早于 12.1.1**。

## 细节

漏洞源于 `index.em7` 的请求参数未正确过滤或转义,允许攻击者注入恶意 SQL 语句。

## 影响

成功利用该漏洞可导致:
- 数据库信息泄露
- 数据篡改或删除
- 提升攻击者在系统内的权限

建议尽快升级至 **12.1.1 或更高版本** 以修复该漏洞。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
index.em7 in ScienceLogic SL1 before 12.1.1 allows SQL Injection via a parameter in a request. NOTE: this is disputed by the Supplier because it "inaccurately describes the vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
ScienceLogic SL1 SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ScienceLogic SL1是ScienceLogic公司的一个应用程序。将您的房地产连接在一起,实现多向数据流和工作流程的自动化。 ScienceLogic SL1 12.1.1之前版本存在SQL注入漏洞,该漏洞源于参数操作导致SQL注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-58780 的公开POC
# POC 描述 源链接 神龙链接
1 SQLi in ScienceLogic https://github.com/SexyShoelessGodofWar/CVE-2025-58780 POC详情
三、漏洞 CVE-2025-58780 的情报信息
四、漏洞 CVE-2025-58780 的评论

暂无评论


发表评论