一、 漏洞 CVE-2022-31631 基础信息
漏洞标题
PDO::quote() 可能返回未加引号的字符串
来源:AIGC 神龙大模型
漏洞描述信息
在PHP版本8.0.*的8.0.27之前,8.1.*的8.1.15之前,以及8.2.*的8.2.2之前的版本中,当使用PDO::quote()函数对用户提供的数据进行SQLite引用时,如果提供过长的字符串,可能会导致驱动程序错误地引用数据,从而进一步引发SQL注入漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
PDO::quote() may return unquoted string
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In PHP versions 8.0.* before 8.0.27, 8.1.* before 8.1.15, 8.2.* before 8.2.2 when using PDO::quote() function to quote user-supplied data for SQLite, supplying an overly long string may cause the driver to incorrectly quote the data, which may further lead to SQL injection vulnerabilities.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP是一种在服务器端执行的脚本语言。 PHP存在安全漏洞。攻击者利用该漏洞可以读取或更改数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-31631 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-31631 的情报信息