phpPgAdmin 7.13.0及更早版本存在访问控制漏洞

本文披露了phpPgAdmin 7.13.0及之前版本中的一个关键访问控制漏洞(CVE-2025-60799)。该漏洞源于sql.php文件中第68至76行的会话变量处理不当,允许攻击者通过操纵特定参数注入恶意SQL查询,可能导致会话劫持、存储型XSS或敏感数据泄露。

phppgadmin 存在不正确的访问控制漏洞 · CVE-2025-60799

漏洞详情

  • Composer: phppgadmin/phppgadmin

受影响版本

  • <= 7.13.0

已修复版本

描述

phpPgAdmin 7.13.0 及更早版本在 sql.php 文件的第 68 至 76 行包含一个不正确的访问控制漏洞。该应用程序在未进行适当验证或访问控制检查的情况下,接受了用户控制的参数(‘subject’、‘server’、‘database’、‘queryid’),从而允许未经授权的会话变量操纵。攻击者可以利用此漏洞,通过操纵这些参数将任意 SQL 查询存储到 $_SESSION['sqlquery'] 中,可能导致会话中毒、存储型跨站脚本(XSS)或未经授权访问敏感会话数据。

参考

严重性等级

  • 中等 严重程度
  • CVSS 总体评分: 6.1 / 10
  • CVSS v3.1 向量: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

发布时间线

  • 国家漏洞数据库 (NVD) 发布时间: 2025年11月20日
  • GitHub 咨询数据库发布时间: 2025年11月20日
  • 审核时间: 2025年11月21日
  • 最后更新时间: 2025年11月21日

弱点

  • CWE-284: 不正确的访问控制
    • 产品没有限制或错误地限制了未授权参与者对资源的访问。

标识符

  • CVE ID: CVE-2025-60799
  • GHSA ID: GHSA-r63p-v37q-g74c
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计