一、 漏洞 CVE-2025-1224 基础信息
漏洞标题
YWOA UserMapper.xml listNameBySql SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在ywoa版本2024.07.03及之前版本中发现了一个被分类为关键的漏洞。该漏洞影响文件com/cloudweb/oa/mapper/xml/UserMapper.xml中的listNameBySql功能。此漏洞可能导致SQL注入。攻击者可以在远程发起此攻击。该漏洞的利用方法已公开,可能会被利用。升级到版本2024.07.04可以解决此问题。建议升级受影响的组件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
ywoa UserMapper.xml listNameBySql sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability classified as critical was found in ywoa up to 2024.07.03. This vulnerability affects the function listNameBySql of the file com/cloudweb/oa/mapper/xml/UserMapper.xml. The manipulation leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 2024.07.04 is able to address this issue. It is recommended to upgrade the affected component.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1224 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1224 的情报信息
  • 标题: Yunwang OA-Background/user/list?isValid interface SQL injection vulnerability · Issue #IBI731 · rabbit/OA协同办公系统,流程专家(带有低代码开发平台的OA) - Gitee -- 🔗来源链接

    标签: exploit issue-tracking

  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

  • 标题: CVE-2025-1224 ywoa UserMapper.xml listNameBySql sql injection (IBI731) -- 🔗来源链接

    标签: vdb-entry technical-description

  • https://nvd.nist.gov/vuln/detail/CVE-2025-1224