<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>PHP框架 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/php%E6%A1%86%E6%9E%B6/</link>
    <description>Recent content in PHP框架 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 01:54:00 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/php%E6%A1%86%E6%9E%B6/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Symfony路径解析漏洞分析：从授权绕过的技术细节到修复方案</title>
      <link>https://blog.qife122.com/p/symfony%E8%B7%AF%E5%BE%84%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%8E%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E7%9A%84%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E5%88%B0%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sun, 11 Jan 2026 01:54:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/symfony%E8%B7%AF%E5%BE%84%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%8E%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E7%9A%84%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E5%88%B0%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;symfony的path_info解析漏洞技术分析与修复方案&#34;&gt;Symfony的PATH_INFO解析漏洞：技术分析与修复方案&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-64500&lt;/strong&gt;是Symfony HTTP Foundation组件中发现的一个安全漏洞，被归类为&lt;strong&gt;高风险&lt;/strong&gt;问题，CVSS评分为7.3分。该漏洞存在于Symfony的Request类中，涉及对&lt;code&gt;PATH_INFO&lt;/code&gt;环境变量的不正确解析，可能导致有限的授权绕过。&lt;/p&gt;</description>
    </item>
    <item>
      <title>高危漏洞深度剖析：CVE-2025-67509 中MySQL只读工具如何导致代码注入</title>
      <link>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2025-67509-%E4%B8%ADmysql%E5%8F%AA%E8%AF%BB%E5%B7%A5%E5%85%B7%E5%A6%82%E4%BD%95%E5%AF%BC%E8%87%B4%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5/</link>
      <pubDate>Fri, 02 Jan 2026 07:16:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2025-67509-%E4%B8%ADmysql%E5%8F%AA%E8%AF%BB%E5%B7%A5%E5%85%B7%E5%A6%82%E4%BD%95%E5%AF%BC%E8%87%B4%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5/</guid>
      <description>&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;Neuron 是一个用于创建和编排AI Agent的PHP框架。2.8.11及更早版本中使用的 &lt;code&gt;MySQLSelectTool&lt;/code&gt; 存在“只读绕过”漏洞。&lt;code&gt;MySQLSelectTool&lt;/code&gt; 本意是一个只读的SQL工具（例如用于LLM Agent查询），但其基于第一个关键词（例如&lt;code&gt;SELECT&lt;/code&gt;）和禁用关键词列表的验证机制，无法阻止像 &lt;code&gt;INTO OUTFILE&lt;/code&gt; / &lt;code&gt;INTO DUMPFILE&lt;/code&gt; 这样的文件写入构造。因此，如果攻击者能够影响该工具的输入（例如，通过公共Agent端点的提示词注入），并且MySQL/MariaDB账户具有&lt;code&gt;FILE&lt;/code&gt;权限、同时服务器配置允许写入有用位置（例如，Web可访问目录），就可能向数据库服务器写入任意文件。此问题已在2.8.12版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Symfony PATH_INFO解析漏洞导致有限授权绕过</title>
      <link>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%9C%89%E9%99%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87/</link>
      <pubDate>Mon, 24 Nov 2025 00:39:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%9C%89%E9%99%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-64500是Symfony框架中的一个安全漏洞，CVSS评分为7.3（高危等级）。该漏洞源于Symfony HttpFoundation组件对PATH_INFO的不正确解析，可能导致有限的授权绕过。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Symfony PATH_INFO解析漏洞导致有限授权绕过分析</title>
      <link>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%9C%89%E9%99%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 22 Nov 2025 12:49:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%9C%89%E9%99%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;symfony-path_info解析漏洞导致有限授权绕过cve-2025-64500&#34;&gt;Symfony PATH_INFO解析漏洞导致有限授权绕过（CVE-2025-64500）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;受影响包&#34;&gt;受影响包&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;composer/symfony/http-foundation&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;composer/symfony/symfony&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&amp;lt; 5.4.50&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 6.0.0, &amp;lt; 6.4.29&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 7.0.0, &amp;lt; 7.3.7&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;已修复版本&#34;&gt;已修复版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;5.4.50&lt;/li&gt;&#xA;&lt;li&gt;6.4.29&lt;/li&gt;&#xA;&lt;li&gt;7.3.7&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Request类对某些PATH_INFO的解析方式存在问题，导致在某些情况下表示的URL路径不以&lt;code&gt;/&lt;/code&gt;开头。这可能允许绕过基于&lt;code&gt;/&lt;/code&gt;前缀假设构建的访问控制规则。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Symfony PATH_INFO解析漏洞导致授权绕过风险分析</title>
      <link>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 19 Nov 2025 01:16:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/symfony-path_info%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-64500是一个影响Symfony框架的安全漏洞，CVSS评分为7.3（高危等级）。该漏洞涉及Symfony HttpFoundation组件对PATH_INFO的不正确解析，可能导致有限的授权绕过。&lt;/p&gt;</description>
    </item>
    <item>
      <title>五大热门PHP框架：Web开发利器深度解析</title>
      <link>https://blog.qife122.com/p/%E4%BA%94%E5%A4%A7%E7%83%AD%E9%97%A8php%E6%A1%86%E6%9E%B6web%E5%BC%80%E5%8F%91%E5%88%A9%E5%99%A8%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 09 Sep 2025 05:52:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BA%94%E5%A4%A7%E7%83%AD%E9%97%A8php%E6%A1%86%E6%9E%B6web%E5%BC%80%E5%8F%91%E5%88%A9%E5%99%A8%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;五大php框架助力web开发&#34;&gt;五大PHP框架助力Web开发&lt;/h1&gt;&#xA;&lt;p&gt;根据研究显示，互联网上超过77%的网站使用PHP这种免费开源的后端脚本语言。这意味着，如果你从业已久，PHP很可能是你的第一门后端语言；而如果你是初学者，学习PHP将大大推动你的职业发展。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
