CVE-2025-60798:phpPgAdmin SQL注入漏洞技术分析
漏洞详情
漏洞编号: CVE-2025-60798 / GHSA-g6xh-wrpf-v6j6 严重等级: 中等(CVSS 评分 6.5) 影响组件: phpPgAdmin(一个基于Web的PostgreSQL数据库管理工具) 受影响版本: 7.13.0 及更早的所有版本 补丁版本: 暂无
漏洞描述
在 phpPgAdmin 7.13.0 及更早的版本中,display.php 文件的第 396 行存在一个 SQL 注入漏洞。该应用程序将来自 $_REQUEST['query'] 的用户可控输入,未经充分的净化处理,直接传递给了 browseQuery 函数。经过身份验证的攻击者可以通过操纵恶意查询语句来利用此漏洞,执行任意的 SQL 命令,可能导致数据库被完全控制。
技术细节与攻击向量
- 漏洞位置:
display.php(第 396 行) - 漏洞类型: CWE-89 - SQL命令中使用的特殊元素中和不当(SQL注入)
- 攻击前提: 攻击者需要具备低权限的账户认证。
- 利用复杂度: 低。
- 用户交互: 无需用户交互。
- 影响范围: 安全上下文未发生改变(S:U)。
- 影响: 可能导致高程度的机密性泄露(C:H),对数据完整性(I:N)和系统可用性(A:N)暂无直接影响。
CVSS v3.1 向量
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
- 攻击向量(AV): 网络(N)
- 攻击复杂度(AC): 低(L)
- 所需权限(PR): 低(L)
- 用户交互(UI): 无(N)
- 影响范围(S): 未改变(U)
- 机密性影响(C): 高(H)
- 完整性影响(I): 无(N)
- 可用性影响(A): 无(N)
参考信息
- https://nvd.nist.gov/vuln/detail/CVE-2025-60798
- https://github.com/phppgadmin/phppgadmin/blob/master/display.php#L396
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60797.md
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60798.md
时间线
- 国家漏洞数据库(NVD)发布日期: 2025年11月20日
- GitHub咨询数据库发布日期: 2025年11月20日
- 审核日期: 2025年11月21日
- 最后更新日期: 2025年11月21日