phpPgAdmin SQL注入漏洞深度剖析

本文详细解析了phpPgAdmin中存在的SQL注入漏洞(CVE-2025-60798),该漏洞存在于display.php第396行,允许经过身份验证的攻击者通过操纵查询参数执行任意SQL命令,可能导致数据库完全失陷。

phppgadmin contains a SQL injection vulnerability · CVE-2025-60798 · GitHub Advisory Database

漏洞详情

: composer - phppgadmin/phppgadmin (Composer) 受影响版本: <= 7.13.0 已修复版本: 无 严重等级: 中等 (CVSS评分 6.5)

漏洞描述

phpPgAdmin 7.13.0及更早版本在display.php文件的第396行存在SQL注入漏洞。应用程序将来自$_REQUEST['query']的用户控制输入直接传递给browseQuery函数,而没有进行适当的净化处理。经过身份验证的攻击者可以利用此漏洞,通过恶意查询操作执行任意SQL命令,可能导致数据库完全失陷。

参考资料

发布时间线

  • 由国家漏洞数据库发布: 2025年11月20日
  • 发布至GitHub咨询数据库: 2025年11月20日
  • 审核: 2025年11月21日
  • 最后更新: 2025年11月21日

严重性分析

CVSS v3.1 基础评分: 6.5 (中等) CVSS v3.1 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

基础指标详解:

  • 攻击向量 (AV): 网络 - 攻击者可远程利用漏洞
  • 攻击复杂度 (AC): 低 - 攻击条件容易实现
  • 权限要求 (PR): 低 - 需要攻击者拥有基本用户权限
  • 用户交互 (UI): 无 - 无需用户交互即可触发攻击
  • 影响范围 (S): 未改变 - 漏洞影响局限于自身组件
  • 机密性影响 (C): 高 - 可能导致严重的机密信息泄露
  • 完整性影响 (I): 无 - 不影响数据完整性
  • 可用性影响 (A): 无 - 不影响服务可用性

漏洞利用预测评分系统 (EPSS)

EPSS评分: 0.024% (第6百分位数) 此评分估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。

弱点分类

CWE ID: CWE-89 弱点名称: SQL命令中使用的特殊元素的不当中和(‘SQL注入’) 描述: 产品使用来自上游组件的外部影响输入来构造全部或部分SQL命令,但在将命令发送到下游组件时,没有中和或错误地中和了可能修改预期SQL命令的特殊元素。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计