Invision Community 4.7.20及以下版本日历模块SQL注入漏洞分析

本文详细披露了Invision Community 4.7.20及以下版本中calendar/view.php存在的SQL注入漏洞,包括漏洞描述、影响版本、利用条件及解决方案,涉及未授权攻击者通过布尔盲注读取敏感数据的技术细节。

Invision Community <= 4.7.20 (calendar/view.php) SQL注入漏洞

软件链接

https://invisioncommunity.com

受影响版本

4.7.21之前的某些4.x版本。

漏洞描述

该漏洞位于/applications/calendar/modules/front/calendar/view.php脚本中。具体来说,在IPS\calendar\modules\front\calendar\view::search()方法中:通过"location"请求参数传递的用户输入在用于构建SQL查询之前未经过适当清理。远程未授权攻击者可以利用此漏洞,例如通过基于布尔的SQL注入攻击从数据库中读取敏感数据。成功利用此漏洞需要安装"calendar"应用程序并配置"地理位置功能"(如Google Maps)。

注意:Invision Community 4.x中的SQL注入漏洞可能通过重置管理员密码导致管理员账户接管和RCE攻击。然而,从版本4.7.18开始,密码重置机制中引入了新的安全加密密钥。因此,此攻击向量在版本>=4.7.18中不再有效。

概念验证

https://karmainsecurity.com/pocs/CVE-2025-48932.php

解决方案

升级到版本4.7.21或更高版本。

披露时间线

  • [16/05/2025] - 通知供应商
  • [27/05/2025] - 发布版本4.7.21
  • [28/05/2025] - 请求CVE标识符
  • [28/05/2025] - 分配CVE标识符
  • [23/07/2025] - 公开披露

CVE参考

通用漏洞披露计划(cve.org)已将此漏洞命名为CVE-2025-48932。

致谢

漏洞由Egidio Romano发现。

原始公告

http://karmainsecurity.com/KIS-2025-06

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计