phpPgAdmin SQL注入漏洞 (CVE-2025-60798) 技术分析

本文详细分析了phpPgAdmin 7.13.0及更早版本中存在的SQL注入漏洞(CVE-2025-60798)。该漏洞位于display.php文件的第396行,由于未对用户输入的`$_REQUEST['query']`参数进行充分净化,导致已认证的攻击者可执行任意SQL命令,可能造成数据库完全失陷。

漏洞详情

软件包: phppgadmin/phppgadmin (Composer)

受影响版本: <= 7.13.0

已修复版本: 无

漏洞描述

phpPgAdmin 7.13.0及更早版本在display.php文件的第396行存在一处SQL注入漏洞。应用程序将来自$_REQUEST['query']的用户可控输入直接传递给browseQuery函数,而未进行适当的净化处理。已认证的攻击者可利用此漏洞,通过恶意查询操作执行任意SQL命令,可能导致数据库被完全攻陷。

参考资料

漏洞严重性

评级: 中危

CVSS 3.1 总分: 6.5 (满分10分)

CVSS 3.1 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVSS v3 基础指标:

  • 攻击向量 (AV): 网络
  • 攻击复杂度 (AC): 低
  • 所需权限 (PR): 低
  • 用户交互 (UI): 无
  • 范围 (S): 未改变
  • 机密性影响 (C): 高
  • 完整性影响 (I): 无
  • 可用性影响 (A): 无

EPSS 分数: 0.027% (预测未来30天内被利用的概率,处于第7百分位)

安全弱点

CWE ID: CWE-89

弱点描述: SQL命令中使用的特殊元素中和不当 (‘SQL注入’) 产品使用来自上游组件的外部影响输入来构建全部或部分SQL命令,但在将其发送到下游组件时,未能中和或错误地中和了可能修改预期SQL命令的特殊元素。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计