phppgadmin SQL注入漏洞深度剖析:CVE-2025-60798技术详解

本文详细分析了phpPgAdmin 7.13.0及更早版本中存在的一个SQL注入安全漏洞。该漏洞位于display.php文件的第396行,由于未对用户输入进行充分过滤,导致已认证的攻击者可执行任意SQL命令,造成数据库完全泄露的风险。

CVE-2025-60798:phpPgAdmin SQL注入漏洞技术分析

漏洞详情

漏洞编号: CVE-2025-60798 / GHSA-g6xh-wrpf-v6j6 严重等级: 中等(CVSS 评分 6.5) 影响组件: phpPgAdmin(一个基于Web的PostgreSQL数据库管理工具) 受影响版本: 7.13.0 及更早的所有版本 补丁版本: 暂无

漏洞描述

在 phpPgAdmin 7.13.0 及更早的版本中,display.php 文件的第 396 行存在一个 SQL 注入漏洞。该应用程序将来自 $_REQUEST['query'] 的用户可控输入,未经充分的净化处理,直接传递给了 browseQuery 函数。经过身份验证的攻击者可以通过操纵恶意查询语句来利用此漏洞,执行任意的 SQL 命令,可能导致数据库被完全控制。

技术细节与攻击向量

  • 漏洞位置: display.php(第 396 行)
  • 漏洞类型: CWE-89 - SQL命令中使用的特殊元素中和不当(SQL注入)
  • 攻击前提: 攻击者需要具备低权限的账户认证。
  • 利用复杂度: 低。
  • 用户交互: 无需用户交互。
  • 影响范围: 安全上下文未发生改变(S:U)。
  • 影响: 可能导致高程度的机密性泄露(C:H),对数据完整性(I:N)和系统可用性(A:N)暂无直接影响。

CVSS v3.1 向量

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

  • 攻击向量(AV): 网络(N)
  • 攻击复杂度(AC): 低(L)
  • 所需权限(PR): 低(L)
  • 用户交互(UI): 无(N)
  • 影响范围(S): 未改变(U)
  • 机密性影响(C): 高(H)
  • 完整性影响(I): 无(N)
  • 可用性影响(A): 无(N)

参考信息

时间线

  • 国家漏洞数据库(NVD)发布日期: 2025年11月20日
  • GitHub咨询数据库发布日期: 2025年11月20日
  • 审核日期: 2025年11月21日
  • 最后更新日期: 2025年11月21日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计