关键信息总结 漏洞概述 CVE编号: CVE-2025-51682, CVE-2025-51683 漏洞类型: 时间管理软件SQLi-RCE 风险等级: 高 发现者: Dario Weiss 漏洞详情 描述: 最近的一次外部渗透测试发现一个Web应用程序中存在的两个漏洞。这些漏洞允许未经授权访问敏感功能,包括读取日志、修改配置、执行任意SQL语句和进行SQL注入攻击。这些漏洞最终导致远程代码执行(RCE)和敏感信息泄露。 影响: 可能导致远程代码执行和敏感信息泄露。 披露时间线 技术细节 登录界面: 应用程序仅提供一个登录屏幕。 前端代码分析: 发现一些有趣的端点和行为,如检查用户名是否设置为SUPERVISOR。 SQL注入: 通过设置用户名为SUPERVISOR,可以在未成功登录的情况下访问 ,并获取所有用户名等信息。 隐藏菜单: 按下 后出现隐藏菜单,提示输入认证令牌。但服务器响应失败消息,通过拦截和修改请求成功进入管理界面。 应急更新: 软件提供商准备了一个紧急更新,但在更新后仍可访问日志文件等敏感信息。 其他细节 配置更新: 应用程序配置选项卡显示Web应用程序配置,包括数据库的默认密码。 SQL注入: 通过SQL注入成功执行命令,如列出目录内容、进行ping操作等。