信息泄露漏洞深度剖析:Revive Adserver详细错误消息暴露敏感数据

本文详细分析了Revive Adserver v6.0.0中因详细错误消息导致的信息泄露漏洞,该漏洞会暴露MySQL/MariaDB版本、SQL查询语句及PHP环境等敏感技术信息,为攻击者提供潜在的攻击面。

Revive Adserver 报告 #3403450 - 通过详细错误消息造成的信息泄露 | HackerOne

版本: revive-adserver 6.0.0

摘要: Revive Adserver v6.0.0 通过详细的错误消息暴露了敏感技术细节,包括确切的 MySQL/MariaDB 版本、SQL 查询语句以及 PHP 环境详细信息。攻击者可以利用这些信息来识别已知漏洞或策划针对性攻击。

复现步骤:

  1. 登录网站。

  2. 访问 http://<IP地址>>/admin/channel-acl.php?affiliateid=<<id>>&channelid=<<id>>

  3. 添加客户端语言 –> 保存更改。

  4. 拦截请求,在“执行顺序”字段中输入 '(单引号)。

  5. 提交并观察暴露 MySQL/MariaDB 版本和 SQL 查询的详细错误输出。

影响

后端详细信息(数据库版本、结构、PHP 信息)的泄露可能有助于攻击者识别漏洞或定制针对服务器的攻击。

代码

1
2
3
4
版本: Revive Adserver v6.0.0
PHP/DB: PHP 8.4.13 / MySQL 10.6.22-MariaDB-0ubuntu0.22.04.1
INSERT INTO rv_acls_channel (channelid , logical , type , comparison , data , executionorder ) VALUES ...
INSERT INTO rv_acls_channel (...) VALUES (...)

HTTP 原始头信息:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
POST /admin/channel-acl.php HTTP/1.1
Host: 192.168.109.200
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:144.0) Gecko/20100101 Firefox/144.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 514
Origin: http://192.168.109.200
Sec-GPC: 1
Connection: keep-alive
Referer: http://192.168.109.200/admin/channel-acl.php
Cookie: sessionID=<<会话标识>>
Upgrade-Insecure-Requests: 1
Priority: u=0, i

token=3f62fcfd14d8336b06e12b5adb678962&type=deliveryLimitations%3AClient%3ABrowserVersion&affiliateid=7&channelid=4&acl%5B0%5D%5Blogical%5D=and&acl%5B0%5D%5Btype%5D=deliveryLimitations%3AClient%3ABrowserVersion&acl%5B0%5D%5Bexecutionorder%5D=0&acl%5B0%5D%5Bcomparison%5D=nn&acl%5B0%5D%5Bdata%5D%5B%5D=Firefox&acl%5B1%5D%5Blogical%5D=and&acl%5B1%5D%5Btype%5D=deliveryLimitations%3AClient%3ALanguage&acl%5B1%5D%5Bexecutionorder%5D=1&acl%5B1%5D%5Bcomparison%5D=%3D%7E&acl%5B1%5D%5Bdata%5D%5B%5D=ar&submit=Save+Changes

附件 2 个附件 F4943854: image.png F4943876: image.png

时间线

  • 2025年10月29日,凌晨4:08(UTC) - yoyomiski(已验证身份的黑客)发表评论:我在这个位置测试了SQL注入但没有成功。
  • 2025年10月29日,上午8:01(UTC) - mbeccati(Revive Adserver 工作人员)将状态更改为 已分类

    感谢您的报告。详细的错误信息是在人们自己托管和使用应用程序或由受信任人员管理的时候构建的,当时对于提交错误报告非常有用。附件的 h1-3403450.patch (F4944622) 文件应该能通过将详细消息限制在链接到管理员帐户的用户来解决此问题,并将成为下周计划发布的一部分。 附件: 1 个附件 F4944622: h1-3403450.patch

  • 2025年10月29日,上午9:16(UTC) - mbeccati(Revive Adserver 工作人员)将报告关闭并将状态更改为 已解决
  • 2025年11月4日,下午5:46(UTC) - mbeccati(Revive Adserver 工作人员)将严重性从中等更新为中等(4.3)。

    更新了 CVSS 评分。

  • 2025年11月4日,下午5:56(UTC) - mbeccati(Revive Adserver 工作人员)将 CVE 引用更新为 CVE-2025-52671
  • 2025年11月12日,上午8:01(UTC) - mbeccati(Revive Adserver 工作人员)发表评论:

    添加 @vidang04 到报告中,因为他独立发现了另一个生成详细SQL错误的途径。两者都将获得积分。

  • 2025年11月12日,上午9:18(UTC) - mbeccati(Revive Adserver 工作人员)发表评论:

    我的错误。该报告是在 6.0.2 版本发布之后提交的。

  • 9 天前 - mbeccati(Revive Adserver 工作人员)请求公开此报告。
  • 9 天前 - mbeccati(Revive Adserver 工作人员)公开了此报告。

报告详情

  • 报告日期: 2025年10月29日,凌晨4:00(UTC)
  • 报告者: yoyomiski
  • 报告给: Revive Adserver
  • 报告 ID: #3403450
  • 状态: 已解决
  • 严重性: 中等 (4.3)
  • 公开日期: 2025年11月19日,上午9:35(UTC)
  • 弱点: 通过错误消息暴露信息
  • CVE ID: CVE-2025-52671
  • 赏金: 隐藏
  • 账户详情:
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计