漏洞报告 #3403450 - 通过详细错误信息导致信息泄露
报告者: yoyomiski 提交日期: 2025年10月29日,格林尼治标准时间凌晨4点 影响版本: revive-adserver 6.0.0
摘要
Revive Adserver v6.0.0 通过详细的错误信息暴露了敏感的技术细节,包括确切的 MySQL/MariaDB 版本、SQL 查询语句以及 PHP 环境信息。攻击者可以利用这些信息来识别已知漏洞或策划针对性的攻击。
复现步骤
- 登录网站。
- 访问
http://<IP地址>/admin/channel-acl.php?affiliateid=<ID>&channelid=<ID>。 - 添加“客户端语言” -> 点击“保存更改”。
- 拦截请求,在“执行顺序”字段中输入单引号
'。

- 提交请求,观察详细的错误输出,其中暴露了 MySQL/MariaDB 版本和 SQL 查询语句。

影响
泄露后端详细信息(数据库版本、结构、PHP 信息)可能帮助攻击者识别漏洞或定制针对服务器的攻击。
技术细节
版本: Revive Adserver v6.0.0 PHP/数据库: PHP 8.4.13 / MySQL 10.6.22-MariaDB-0ubuntu0.22.04.1
错误信息中暴露的SQL语句:
|
|
HTTP请求头示例:
|
|
时间线与处理过程
- 2025年10月29日,凌晨4:08 (UTC): 报告者
yoyomiski补充说明,其在该位置尝试进行 SQL 注入但未成功。 - 2025年10月29日,上午8:01 (UTC): Revive Adserver 团队成员
mbeccati将报告状态改为 已受理。- 评论: “感谢您的报告。这些详细的错误信息是在用户自行托管和使用该应用程序或由受信任人员管理的时代构建的,当时对于提交错误报告非常有用。随附的
h1-3403450.patch文件应能通过将详细信息限制在与管理员账户关联的用户来解决此问题,并将成为下周计划发布的一部分。”
- 评论: “感谢您的报告。这些详细的错误信息是在用户自行托管和使用该应用程序或由受信任人员管理的时代构建的,当时对于提交错误报告非常有用。随附的
- 2025年10月29日,上午9:16 (UTC):
mbeccati将报告关闭,状态改为 已解决。 - 2025年11月4日,下午5:46 (UTC):
mbeccati将严重性从中等更新为 中等 (4.3),并更新了 CVSS 评分。 - 2025年11月4日,下午5:56 (UTC):
mbeccati将 CVE 参考更新为 CVE-2025-52671。 - 2025年11月12日,上午8:01 (UTC):
mbeccati补充说明,将@vidang04添加到报告中,因其独立发现了另一个触发详细 SQL 错误的途径,两人都将获得致谢。 - 2025年11月12日,上午9:18 (UTC):
mbeccati更正说明,该报告是在 6.0.2 版本发布后提交的。 - 约13天前:
mbeccati请求并随后 公开 了此份报告。
报告元数据
- 报告ID: #3403450
- 状态: 已解决
- 严重性: 中等 (4.3)
- 公开日期: 2025年11月19日,上午9:35 (UTC)
- 弱点类型: 通过错误消息导致的信息暴露
- CVE ID: CVE-2025-52671
- 赏金: 隐藏
- 账户详情: 无