目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2025-59431 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
MapServer - WFS XML Filter Query SQL injection
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
MapServer is a system for developing web-based GIS applications. Prior to 8.4.1, the XML Filter Query directive PropertyName is vulnerably to Boolean-based SQL injection. It seems like expression checking is bypassed by introducing double quote characters in the PropertyName. Allowing to manipulate backend database queries. This vulnerability is fixed in 8.4.1.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Mapserver SQL注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Mapserver是开源地理空间(Osgeo)基金会的一套用于将空间数据和交互式地图应用程序发布到Web的开源平台。 Mapserver 8.4.1之前版本存在SQL注入漏洞,该漏洞源于XML Filter Query指令PropertyName存在布尔型SQL注入,可通过引入双引号字符绕过表达式检查,可能导致操纵后端数据库查询。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
MapServerMapServer < 8.4.1 -
二、漏洞 CVE-2025-59431 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2025-59431 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2025-59431

暂无评论


发表评论