# N/A
## 概述
在 PuneethReddyHC event-management 1.0 项目的 `/Grocery/search_products_itname.php` 文件中存在不正确的输入处理,导致攻击者可通过 `sitem_name` POST 参数进行 SQL 注入。
## 影响版本
- **PuneethReddyHC event-management 1.0**
## 细节
`/Grocery/search_products_itname.php` 中的 `sitem_name` 参数未对用户输入进行充分过滤或转义,允许攻击者注入恶意 SQL 代码。这可以修改原有的 SQL 查询逻辑,进而读取或操控数据库内容。
## 影响
成功利用此漏洞可导致:
- 敏感数据泄露
- 数据库内容被篡改
- 后端系统被进一步入侵
是否为 Web 类漏洞: 未知
判断理由:
标题: JD Cloud Unauth RCE -- 🔗来源链接
标签:
神龙速读:
### 关键信息
**CVE-ID:** CVE-2025-66848
**Vendor:** JD Cloud (https://jdbox.jdcloud.com/)
**Affected Products:**
- AX1800 ≤ 4.3.1.r4308
- AX1800 Pro ≤ 4.5.1.r4533
- AX3000 ≤ 4.3.1.r4318
- AX6600 ≤ 4.5.1.r4533
- BE6500 ≤ 4.4.1.r4308
- ER1 ≤ 4.5.1.r4518
- ER2 ≤ 4.5.1.r4518
**Description:**
JD Cloud routers contain unauthorized remote command execution vulnerabilities. Unauthorized remote attackers can combine the authentication bypass vulnerability and command injection vulnerabilities to execute arbitrary commands on remote devices, gain highest root privileges, and thus control and take over the devices.
**Demo:**
- Unauthorized interface leaked the MAC address and feedid value.
- Token value is calculated using a specific hash algorithm based on the leaked values.
暂无评论