WebStack-Guns框架PageFactory.java排序参数SQL注入漏洞分析

本文详细分析了jsnjfz WebStack-Guns 1.0版本中src/main/java/com/jsnjfz/manage/core/common/constant/factory/PageFactory.java文件存在的SQL注入漏洞。该漏洞由sort参数处理不当引发,攻击者可远程利用此漏洞,影响系统机密性、完整性与可用性。

CVE-2025-13811: jsnjfz WebStack-Guns PageFactory.java SQL 注入漏洞 (EUVD-2025-199959)

摘要

在 jsnjfz WebStack-Guns 1.0 中发现了一个漏洞,被归类为严重。该漏洞影响了文件 src/main/java/com/jsnjfz/manage/core/common/constant/factory/PageFactory.java 中的某些未知处理过程。对参数 sort 的操纵会导致 SQL 注入。

此漏洞记录为 CVE-2025-13811。攻击可以远程发起。此外,已存在公开的漏洞利用程序。

供应商很早就收到了有关此漏洞披露的通知,但未作出任何回应。

详情

在 jsnjfz WebStack-Guns 1.0 中发现了一个被归类为严重的漏洞。此问题影响了文件 src/main/java/com/jsnjfz/manage/core/common/constant/factory/PageFactory.java 中的一个未知代码块。使用未知输入对参数 sort 的操纵导致了 SQL 注入漏洞。使用 CWE 来声明此问题,可归为 CWE-89。该产品使用来自上游组件的外部影响输入来构建全部或部分 SQL 命令,但在将其发送到下游组件时,未能消除或未能正确消除可能修改预期 SQL 命令的特殊元素。受影响的是机密性、完整性和可用性。

安全公告发布于 github.com。此漏洞的标识为 CVE-2025-13811。已知利用难度较低。攻击可以远程发起。技术细节以及公开的漏洞利用程序已知。MITRE ATT&CK 项目对此问题使用了攻击技术 T1505。漏洞利用程序可在 github.com 获取,被声明为概念验证。供应商很早就收到了有关此披露的通知,但未作出任何回应。目前没有已知的可能对策信息。建议用替代产品替换受影响的组件。该漏洞也记录在漏洞数据库 EUVD (EUVD-2025-199959) 中。与此漏洞相关的条目可在 VDB-312569、VDB-322220、VDB-327190 和 VDB-327191 中找到。

产品信息

  • 供应商: jsnjfz
  • 名称: WebStack-Guns
  • 版本: 1.0

CVSS评分

  • VulDB Meta 基础评分: 6.6
  • VulDB Meta 临时评分: 6.4
  • VulDB 基础评分: 6.3
  • VulDB 临时评分: 5.7
  • NVD 基础评分: 7.2
  • CNA 基础评分: 6.3

漏洞利用信息

  • 类别: SQL 注入
  • CWE: CWE-89 / CWE-74 / CWE-707
  • 远程利用:
  • 访问权限: 公开
  • 状态: 概念验证
  • 当前漏洞利用价格估算: 0 - 5千美元

威胁情报

  • CTI 兴趣评分: 1.18

应对措施

  • 建议: 暂无已知缓解措施

时间线

  • 2025年11月30日: 安全公告披露
  • 2025年11月30日: VulDB 条目创建
  • 2025年12月05日: VulDB 条目最后更新

来源

条目信息

  • 创建于: 2025年11月30日 下午06:10
  • 更新于: 2025年12月05日 下午06:55
  • 提交者: sh7err04
  • 缓存 ID: 27:2DA:111

提交信息

  • 已接受提交 #692084: WebStack-Guns Project WebStack-Guns 1.0 SQL 注入 (提交者: sh7err04)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计