关键信息 漏洞概述 CVE ID: CVE-2025-26198 披露日期: 2025年6月18日 严重性: CRITICAL (CVSS 9.8) 摘要: CloudClassroom-PHP-Project v1.0 中存在一个关键的SQL注入漏洞,具体在 文件中。该应用程序直接将未经验证的用户输入纳入SQL查询,允许未授权的攻击者绕过身份验证并获得完全的管理访问权限。 影响产品 供应商: Independent (mothurvishal) 项目: CloudClassroom PHP Project 版本: v1.0 文件: loginLinkadmin.php 易受攻击的端点: http://localhost/CloudClassroom-PHP-Project-master/loginLinkadmin.php 漏洞细节 问题: 管理员登录机制在SQL查询中直接使用了未经验证的输入。 示例SQL查询: 注入有效载荷示例: - 用户名: - 密码: [任意值] 影响: 绕过身份验证逻辑,授予对管理员仪表板的访问权限。 CWE分类 CWE ID: CWE-89 标题: SQL命令中特殊元素的不当中和 CVSS v3.1评分 分数: 9.8 严重性: CRITICAL 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 影响 完全绕过身份验证 未经授权访问特权管理功能 使用基于union的SQL注入进行强大的数据泄露或操作 后端数据库的完全妥协 证明概念 (PoC) 1. 克隆存储库 2. 本地托管 - 使用XAMPP/LAMP部署项目并导航至: http://localhost/CloudClassroom-PHP-Project-master/loginLinkadmin.php 3. 有效载荷注入 - 输入以下凭据: - 用户名: - 密码: [任意值] 建议 使用预处理语句替换动态SQL查询(如mysql_prepare()或PDO)。 对所有用户输入执行输入验证和清理。 部署Web应用防火墙(WAF)以阻止已知的SQL注入模式。 进行定期代码审计和渗透测试以早期检测。 时间线 漏洞发现: 2025年4月14日 公开披露: 2025年6月18日 补丁可用: 披露时不可用 致谢 发现者: Tanisue Dasari 联系: tanisue.d@gmail.com 参考资料 OWASP - SQL Injection PortSwigger - SQL Injection CloudClassroom GitHub Repository CVE-2025-26198 on CVE.org