phpPgAdmin SQL注入漏洞分析:CVE-2025-60797技术详解

本文详细分析了phpPgAdmin在7.13.0及更早版本中存在的一个SQL注入漏洞(CVE-2025-60797)。该漏洞源于`dataexport.php`文件第118行未对用户输入的SQL查询进行过滤或参数化处理,允许经过身份验证的攻击者执行任意SQL命令,可能导致数据库完全被攻陷、数据泄露或权限提升。

漏洞详情

软件包: phppgadmin/phppgadmin (Composer)

受影响版本: <= 7.13.0

已修复版本: 无

漏洞描述

phpPgAdmin 7.13.0及更早版本在 dataexport.php 文件的第118行包含一个SQL注入漏洞。应用程序直接执行来自 $_REQUEST['query'] 参数的用户提供的SQL查询,而没有通过 $data->conn->Execute($_REQUEST['query']) 进行任何清理或参数化。经过身份验证的攻击者可利用此漏洞执行任意SQL命令,可能导致数据库完全被攻陷、数据窃取或权限提升。

参考信息

发布信息

  • 由国家漏洞数据库发布: 2025年11月20日
  • 发布至GitHub咨询数据库: 2025年11月20日
  • 已审核: 2025年11月21日
  • 最后更新: 2025年11月21日

严重程度

中等严重程度

CVSS总体得分: 6.5 / 10

CVSS v3基础指标:

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性影响: 低
  • 完整性影响: 低
  • 可用性影响: 无

CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

EPSS得分: 0.026% (第6百分位数)

弱点分类

弱点: CWE-89 - 在SQL命令中使用的特殊元素的不当中和(SQL注入)

该产品使用来自上游组件的受外部影响的输入构建全部或部分SQL命令,但在将其发送到下游组件时,未对可能修改预期SQL命令的特殊元素进行中和或中和不正确。在MITRE上了解更多。

标识符

  • CVE ID: CVE-2025-60797
  • GHSA ID: GHSA-927w-vq5c-8gc3

源代码

  • phppgadmin/phppgadmin
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计