CloudClassroom PHP项目1.0 SQL注入漏洞
漏洞概述
产品:CloudClassroom PHP项目
供应商:https://github.com/mathurvishal/CloudClassroom-PHP-Project
受影响版本:v1.0
漏洞类型:SQL注入
攻击类型:远程
CVE ID:CVE-2025-45542
发现者:Sanjay Singh
漏洞详情
CloudClassroom-PHP-Project v1.0的registrationform端点存在基于时间盲注的SQL注入漏洞。pass参数未经过适当清理,允许未经身份验证的远程攻击者操纵后端SQL逻辑,并可能提取敏感信息。
概念验证
该漏洞可通过包含特制payload的POST请求进行利用:
'XOR(if(now()=sysdate(),sleep(6),0))XOR'
使用curl模拟的PoC请求:
|
|
如果SQL条件为真,服务器响应将会延迟,从而确认注入点存在。
影响
成功利用此漏洞可导致:
- 任意SQL执行
- 潜在的信息泄露
- 特定条件下的身份验证绕过
修复建议
- 使用参数化查询的预处理语句
- 使用
mysqli_real_escape_string()或类似函数对输入进行清理 - 实施Web应用防火墙(WAF)
- 对应用程序的数据库用户实施最小权限原则
参考资料
- GitHub:https://github.com/mathurvishal/CloudClassroom-PHP-Project
- Exploit-DB提交(待批准)
- GHDB Dork(已提交):
inurl:"CloudClassroom-PHP-Project-master" intitle:"Cloud Classroom"
技术环境
测试环境:Windows 10 / Ubuntu 22.04上的XAMPP
Google Dork:inurl:CloudClassroom-PHP-Project-master
漏洞验证日期:2025-05-30