关键信息 漏洞标题 Time-Based Blind SQL Injection in address-search.inc.php 漏洞详细信息 受影响版本: <= 25.12.0 已修复版本: 26.1 CVE ID: CVE-2026-26990 严重性: High (8.8/10) CVE Av: Network CVE AC: Low CVE PR: Low CVE UI: None 漏洞描述 摘要: 在 文件的 参数中存在基于时间的盲注 SQL 注入漏洞。当提供精心设计的子网前缀时,前缀值会被直接拼接到 SQL 查询中,由于缺乏适当的参数绑定,允许攻击者操纵查询逻辑并通过基于时间的条件响应推断出数据库信息。 漏洞影响 认证要求: 需要认证,任何认证用户均可利用此漏洞。 攻击向量: 任何认证用户可通过源代码中的 脚本中的以下请求展示注入点。 漏洞代码片段 PoC (概念验证) 以下 Python 脚本通过利用基于时间的盲注 SQL 注入漏洞修复的值,从数据库中捕获 SELECT CURRENT_USER() 的值。 测试用户角色 漏洞利用与危害 任何认证用户都可以利用该漏洞 使用基于时间的盲注 SQL 注入技术从后台数据库中提取敏感信息。 未经授权的数据泄露 包括数据库结构信息和其他潜在敏感的应用程序数据。 攻击者可以获取特权账户(如:管理员用户名)及其关联的密码哈希,可能导致 Librenms 内特权提升,通过破解密码哈希并获取明文管理凭据。