CVE-2025-13076:Responsive Hotel Site用户设置SQL注入漏洞分析

本文详细分析了CVE-2025-13076漏洞,该漏洞存在于code-projects Responsive Hotel Site 1.0的usersetting.php文件中,攻击者可通过操纵usname参数实施远程SQL注入攻击,威胁系统安全。

概述

CVE-2025-13076是一个在code-projects Responsive Hotel Site 1.0中发现的SQL注入漏洞。该漏洞的CVSS 2.0评分为5.8(中危),攻击者可远程利用此漏洞。

漏洞描述

在code-projects Responsive Hotel Site 1.0中发现了一个安全缺陷。受影响的组件是文件/admin/usersetting.php中的一个未知函数。对参数usname进行操作可能导致SQL注入攻击。该攻击可以远程执行,且漏洞利用代码已公开,可能被恶意使用。

漏洞时间线

  • 发布日期:2025年11月12日 23:15
  • 最后修改:2025年11月12日 23:15
  • 远程利用:是
  • 来源:cna@vuldb.com

受影响产品

以下产品受到CVE-2025-13076漏洞影响:

ID 供应商 产品 操作
1 Fabian responsive_hotel_site

受影响供应商总数:1 | 产品总数:1

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
5.8 CVSS 2.0 中危 6.4 6.4 cna@vuldb.com
4.7 CVSS 3.1 中危 1.2 3.4 cna@vuldb.com
5.1 CVSS 4.0 中危 cna@vuldb.com

解决方案

通过验证和清理用户输入到usersetting.php脚本的数据来修复SQL注入漏洞:

  • 清理所有输入到’usname’参数的数据
  • 根据预期格式验证’usname'
  • 为数据库查询实施预处理语句
  • 更新usersetting.php脚本

参考链接

CWE关联

CVE-2025-13076与以下CWE相关:

  • CWE-74:输出中特殊元素的不当中和(注入)
  • CWE-89:SQL命令中特殊元素的不当中和(SQL注入)

攻击模式分类

该漏洞涉及多种攻击模式,包括:

  • CAPEC-3:使用前导"幽灵"字符序列绕过输入过滤器
  • CAPEC-6:参数注入
  • CAPEC-7:盲SQL注入
  • CAPEC-66:SQL注入
  • CAPEC-108:通过SQL注入执行命令行

漏洞历史记录

动作 类型 旧值 新值
新增 描述 在code-projects Responsive Hotel Site 1.0中发现漏洞…
新增 CVSS V4.0 AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CVSS V3.1 AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
新增 CVSS V2 (AV:N/AC:L/Au:M/C:P/I:P/A:P)
新增 CWE CWE-89
新增 CWE CWE-74
新增 参考 https://code-projects.org/
新增 参考 https://github.com/zhizi1234/cve/blob/main/tmp70/report.md
新增 参考 https://vuldb.com/?ctiid.332207
新增 参考 https://vuldb.com/?id.332207
新增 参考 https://vuldb.com/?submit.682867
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计