漏洞详情
软件包: phppgadmin/phppgadmin (Composer)
受影响版本: <= 7.13.0
已修复版本: 无
漏洞描述
phpPgAdmin 7.13.0及更早版本在 dataexport.php 文件的第118行包含一个SQL注入漏洞。应用程序直接执行来自 $_REQUEST['query'] 参数的用户提供的SQL查询,而没有通过 $data->conn->Execute($_REQUEST['query']) 进行任何清理或参数化。经过身份验证的攻击者可利用此漏洞执行任意SQL命令,可能导致数据库完全被攻陷、数据窃取或权限提升。
参考信息
- https://nvd.nist.gov/vuln/detail/CVE-2025-60797
- https://github.com/phppgadmin/phppgadmin/blob/master/dataexport.php#L118
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60797.md
发布信息
- 由国家漏洞数据库发布: 2025年11月20日
- 发布至GitHub咨询数据库: 2025年11月20日
- 已审核: 2025年11月21日
- 最后更新: 2025年11月21日
严重程度
中等严重程度
CVSS总体得分: 6.5 / 10
CVSS v3基础指标:
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 无
- 范围: 未改变
- 机密性影响: 低
- 完整性影响: 低
- 可用性影响: 无
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
EPSS得分: 0.026% (第6百分位数)
弱点分类
弱点: CWE-89 - 在SQL命令中使用的特殊元素的不当中和(SQL注入)
该产品使用来自上游组件的受外部影响的输入构建全部或部分SQL命令,但在将其发送到下游组件时,未对可能修改预期SQL命令的特殊元素进行中和或中和不正确。在MITRE上了解更多。
标识符
- CVE ID: CVE-2025-60797
- GHSA ID: GHSA-927w-vq5c-8gc3
源代码
- phppgadmin/phppgadmin