漏洞详情
软件包: phppgadmin/phppgadmin (Composer)
受影响版本: <= 7.13.0
已修复版本: 无
漏洞描述
phpPgAdmin 7.13.0及更早版本在display.php文件的第396行存在一处SQL注入漏洞。应用程序将来自$_REQUEST['query']的用户可控输入直接传递给browseQuery函数,而未进行适当的净化处理。已认证的攻击者可利用此漏洞,通过恶意查询操作执行任意SQL命令,可能导致数据库被完全攻陷。
参考资料
- https://nvd.nist.gov/vuln/detail/CVE-2025-60798
- https://github.com/phppgadmin/phppgadmin/blob/master/display.php#L396
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60797.md
- https://github.com/pr0wl1ng/security-advisories/blob/main/CVE-2025-60798.md
漏洞严重性
评级: 中危
CVSS 3.1 总分: 6.5 (满分10分)
CVSS 3.1 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS v3 基础指标:
- 攻击向量 (AV): 网络
- 攻击复杂度 (AC): 低
- 所需权限 (PR): 低
- 用户交互 (UI): 无
- 范围 (S): 未改变
- 机密性影响 (C): 高
- 完整性影响 (I): 无
- 可用性影响 (A): 无
EPSS 分数: 0.027% (预测未来30天内被利用的概率,处于第7百分位)
安全弱点
CWE ID: CWE-89
弱点描述: SQL命令中使用的特殊元素中和不当 (‘SQL注入’) 产品使用来自上游组件的外部影响输入来构建全部或部分SQL命令,但在将其发送到下游组件时,未能中和或错误地中和了可能修改预期SQL命令的特殊元素。