CloudClassroom PHP Project 1.0 SQL 注入
发布日期: 2025.06.04
提交者: Sanjay Singh
风险等级: 中等
本地利用: 否
远程利用: 是
CVE编号: CVE-2025-45542
CWE编号: 未提供
搜索关键词: inurl:CloudClassroom-PHP-Project-master
各位完整披露列表成员,
我在此分享一个影响开源教育软件项目的新CVE详细信息:
CVE-2025-45542: CloudClassroom PHP项目v1.0中的基于时间的盲SQL注入
受影响的软件: CloudClassroom PHP项目 供应商: https://github.com/mathurvishal/CloudClassroom-PHP-Project 受影响版本: v1.0 漏洞类型: SQL注入 攻击类型: 远程 CVE ID: CVE-2025-45542 发现者: Sanjay Singh
漏洞详情:
CloudClassroom-PHP-Project v1.0 的 registrationform 端点存在一个基于时间的盲SQL注入漏洞。pass 参数未经过适当的净化处理,使得未经身份验证的远程攻击者能够操纵后端SQL逻辑,并可能提取敏感信息。
概念验证:
该漏洞可通过发送包含精心构造负载的POST请求来利用,例如:
'XOR(if(now()=sysdate(),sleep(6),0))XOR'
影响: 成功利用此漏洞可能导致:
- 任意SQL执行
- 潜在的信息泄露
- 在某些条件下实现身份验证绕过
建议的缓解措施:
- 使用参数化查询的预处理语句
- 使用
mysqli_real_escape_string()或类似函数对输入进行净化 - 部署Web应用程序防火墙(WAF)
- 对应用程序的数据库用户实施最小权限原则
参考链接:
- GitHub: https://github.com/mathurvishal/CloudClassroom-PHP-Project
- Exploit-DB 提交(待批准)
- GHDB 搜索词(已提交):
inurl:"CloudClassroom-PHP-Project-master" intitle:"Cloud Classroom"
我已将此漏洞提交至Exploit-DB和Google Hacking Database,以协助防御者和研究人员。
附件中是纯文本格式的详细安全公告。
致谢, Sanjay Singh https://www.linkedin.com/in/sanjay70023
https://gist.github.com/sanjay70023/63e9c32e49a0760eaa6b9e2a8ba8c966
— 以下是Packet Storm附加的利用代码 —
漏洞标题: CloudClassroom PHP项目 v1.0 - 基于时间的盲SQL注入 (pass参数)
Google搜索关键词: inurl:CloudClassroom-PHP-Project-master
日期: 2025-05-30
漏洞作者: Sanjay Singh
供应商主页: https://github.com/mathurvishal/CloudClassroom-PHP-Project
软件链接: https://github.com/mathurvishal/CloudClassroom-PHP-Project/archive/refs/heads/master.zip
版本: 1.0
测试环境: Windows 10 / Ubuntu 22.04 上的 XAMPP
CVE编号: CVE-2025-45542
描述:
registrationform 端点的 pass 参数存在基于时间的盲SQL注入漏洞。攻击者可以通过发送恶意的POST请求来延迟服务器响应,从而推断数据。
PoC请求 (使用curl模拟):
|
|