phppgadmin contains a SQL injection vulnerability · CVE-2025-60798 · GitHub Advisory Database
漏洞详情
包: composer - phppgadmin/phppgadmin (Composer) 受影响版本: <= 7.13.0 已修复版本: 无 严重等级: 中等 (CVSS评分 6.5)
漏洞描述
phpPgAdmin 7.13.0及更早版本在display.php文件的第396行存在SQL注入漏洞。应用程序将来自$_REQUEST['query']的用户控制输入直接传递给browseQuery函数,而没有进行适当的净化处理。经过身份验证的攻击者可以利用此漏洞,通过恶意查询操作执行任意SQL命令,可能导致数据库完全失陷。
参考资料
- https://nvd.nist.gov/vuln/detail/CVE-2025-60798
- https://github.com/phppgadmin/phppgadmin/blob/master/display.php#L396
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60797.md
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60798.md
发布时间线
- 由国家漏洞数据库发布: 2025年11月20日
- 发布至GitHub咨询数据库: 2025年11月20日
- 审核: 2025年11月21日
- 最后更新: 2025年11月21日
严重性分析
CVSS v3.1 基础评分: 6.5 (中等) CVSS v3.1 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
基础指标详解:
- 攻击向量 (AV): 网络 - 攻击者可远程利用漏洞
- 攻击复杂度 (AC): 低 - 攻击条件容易实现
- 权限要求 (PR): 低 - 需要攻击者拥有基本用户权限
- 用户交互 (UI): 无 - 无需用户交互即可触发攻击
- 影响范围 (S): 未改变 - 漏洞影响局限于自身组件
- 机密性影响 (C): 高 - 可能导致严重的机密信息泄露
- 完整性影响 (I): 无 - 不影响数据完整性
- 可用性影响 (A): 无 - 不影响服务可用性
漏洞利用预测评分系统 (EPSS)
EPSS评分: 0.024% (第6百分位数) 此评分估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。
弱点分类
CWE ID: CWE-89 弱点名称: SQL命令中使用的特殊元素的不当中和(‘SQL注入’) 描述: 产品使用来自上游组件的外部影响输入来构造全部或部分SQL命令,但在将命令发送到下游组件时,没有中和或错误地中和了可能修改预期SQL命令的特殊元素。