Invision Community <= 4.7.20 (calendar/view.php) SQL注入漏洞
软件链接
受影响版本
4.7.21之前的某些4.x版本。
漏洞描述
该漏洞位于/applications/calendar/modules/front/calendar/view.php脚本中。具体来说,在IPS\calendar\modules\front\calendar\view::search()方法中:通过"location"请求参数传递的用户输入在用于构建SQL查询之前未经过适当清理。远程未授权攻击者可以利用此漏洞,例如通过基于布尔的SQL注入攻击从数据库中读取敏感数据。成功利用此漏洞需要安装"calendar"应用程序并配置"地理位置功能"(如Google Maps)。
注意:Invision Community 4.x中的SQL注入漏洞可能通过重置管理员密码导致管理员账户接管和RCE攻击。然而,从版本4.7.18开始,密码重置机制中引入了新的安全加密密钥。因此,此攻击向量在版本>=4.7.18中不再有效。
概念验证
https://karmainsecurity.com/pocs/CVE-2025-48932.php
解决方案
升级到版本4.7.21或更高版本。
披露时间线
- [16/05/2025] - 通知供应商
- [27/05/2025] - 发布版本4.7.21
- [28/05/2025] - 请求CVE标识符
- [28/05/2025] - 分配CVE标识符
- [23/07/2025] - 公开披露
CVE参考
通用漏洞披露计划(cve.org)已将此漏洞命名为CVE-2025-48932。
致谢
漏洞由Egidio Romano发现。