Winz18/CVE-2025-52694-POC
GitHub: Winz18/CVE-2025-52694-POC
用于验证 Advantech IoTSuite 和 IoT Edge 产品中 CVE-2025-52694 未经认证 SQL 注入漏洞的概念验证工具集。
Stars: 3 | Forks: 1
# CVE-2025-52694:Advantech SaaS Composer SQL 注入
本仓库包含用于 **CVE-2025-52694** 的概念验证 工具,该漏洞是一个影响 **Advantech IoTSuite 和 IoT Edge 产品** 的严重未经认证 SQL 注入漏洞。
## 漏洞概述
| 属性 | 详情 |
| --- | --- |
| **CVE ID** | CVE-2025-52694 |
| **供应商** | Advantech |
| **产品** | IoTSuite 和 IoT Edge 产品 |
| **严重程度** | **严重** |
| **漏洞类型** | SQL 注入 (CWE-89) |
| **受影响端点** | `/displays/{filename}.json?org_id=` |
### 受影响版本
* **IoTSuite SaaSComposer** 3.4.15 之前的版本
* **IoTSuite Growth Linux docker** V2.0.2 之前的版本
* **IoTSuite Starter Linux docker** V2.0.2 之前的版本
* **IoT Edge Linux docker** V2.0.2 之前的版本
* **IoT Edge Windows** V2.0.2 之前的版本
## 技术描述
该漏洞的存在是因为 URL 路径中的 `filename` 参数被不安全地直接拼接到 PostgreSQL 查询中。
* **攻击向量**:未经认证的攻击者可以注入堆叠查询。
* **机制**:通过使用 `pg_sleep()` 等函数,攻击者可以通过基于时间的分析来确认漏洞。
* **潜在影响**:成功的利用可能允许攻击者转储整个数据库、修改敏感数据,或者根据数据库权限可能实现 **远程代码执行 (RCE)**。
## 使用说明
本仓库提供了两种主要的测试和验证方法:
### 1. Python PoC 脚本 (`cve-2025-52694-poc.py`)
用于执行基于时间的 SQL 注入测试的独立脚本。
**执行:**
```
python3 cve-2025-52694-poc.py --url --org 1
```
* `--url`:目标 Advantech 实例的基础 URL。
* `--org`:组织 ID (默认为 1)。您可能需要尝试不同的值 (1-5) 以找到有效的组织上下文。
### 2. Nuclei 模板 (`cve-2025-52694.yaml`)
用于跨多个目标的自动化扫描。
**执行:**
```
nuclei -t cve-2025-52694.yaml -u
```
* 该模板使用 `clusterbomb` 攻击模式来遍历常见的 `org_id` 值。
* 它会在第一次成功匹配时自动停止(响应延迟超过 6 秒)。
## 修复建议
* **应用补丁**:立即安装 Advantech 提供的最新安全更新。
* **输入验证**:确保正确过滤 `filename` 参数或使用参数化查询以防止 SQL 拼接。
## 免责声明
本工具仅供教育目的和经授权的安全测试使用。未经授权访问计算机系统是非法的。作者不对因使用本工具而造成的任何误用或损害承担责任。
**作者**:Loi Nguyen Thang (HCMUTE Information Security Club)。
标签:Advantech, CISA项目, CVE, CVE-2025-52694, CWE-89, Docker安全, DOE合作, IoTSuite, IoT安全, Nuclei模板, PKINIT, PoC, PostgreSQL注入, RCE, SaaS-Composer, 安全测试, 工控安全, 攻击性安全, 数字签名, 时间盲注, 暴力破解, 未经身份验证, 测试用例, 编程工具, 边缘计算, 远程代码执行, 逆向工具, 高危漏洞