phpPgAdmin访问控制漏洞分析:CVE-2025-60799技术详解

本文详细分析phpPgAdmin 7.13.0及更早版本中存在的访问控制漏洞,攻击者可通过操纵特定参数实现会话污染、存储型XSS攻击,漏洞位于sql.php第68-76行代码处。

漏洞概述

CVE-2025-60799 是phpPgAdmin中存在的一个不正确的访问控制漏洞,影响版本为7.13.0及更早版本。该漏洞位于sql.php文件的第68-76行代码处。

技术细节

漏洞位置

  • 文件: sql.php
  • 代码行: 68-76

漏洞机制

应用程序在处理用户控制的参数(包括’subject’、‘server’、‘database’、‘queryid’)时,缺乏适当的验证和访问控制检查。攻击者可以通过操纵这些参数,将任意SQL查询存储到$_SESSION['sqlquery']中。

攻击影响

  1. 会话污染:攻击者能够污染用户会话数据
  2. 存储型XSS:可能导致跨站脚本攻击
  3. 未授权访问:攻击者可能获取敏感会话数据的未授权访问权限

受影响版本

  • phpPgAdmin <= 7.13.0

修复状态

目前尚未发布修复版本

安全指标

CVSS评分

  • 总体评分: 6.1(中危)
  • 向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 需要
  • 范围: 改变
  • 机密性影响: 低
  • 完整性影响: 低
  • 可用性影响: 无

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计