ProFTPD SQL注入漏洞 (CVE-2026-42167) 总结 漏洞概述 ProFTPD 的 日志记录功能存在 SQL 注入漏洞。该漏洞源于 函数在处理变量时,未能正确区分“预转义”和“攻击者构造”的输入。当攻击者提供包含单引号的恶意输入时,可闭合 SQL 语句中的单引号,从而注入任意 SQL 代码。 影响范围 受影响组件:ProFTPD 的 模块。 利用条件: 1. 管理员配置了 指令,且其格式字符串中使用了攻击者可控制的变量(如 , 等),并用单引号包裹。 2. 管理员将 绑定到了攻击者可触发的 FTP 命令(如 )。 攻击后果: 注入后门用户:通过 语句创建具有任意权限的用户。 远程代码执行 (RCE):利用 PostgreSQL 的 功能,在数据库服务器上执行任意系统命令。 修复方案 官方修复:升级 ProFTPD 至修复了此漏洞的版本。 临时缓解:避免在 的格式字符串中使用攻击者可控制的变量,或确保这些变量不被单引号包裹。 POC 代码 页面中未提供完整的利用代码,但提供了以下 Python 脚本文件作为概念验证 (POC): : 预认证触发,注入后门用户。 : 预认证触发,在 PostgreSQL 主机上执行 RCE。 : 后认证触发,注入后门用户。 : 后认证触发,在 PostgreSQL 主机上执行 RCE。