# Chatwoot在对话和联系人过滤器中存在盲SQL注入漏洞
## 概述
Chatwoot 的客户参与套件在版本 3.16.0 之前存在一个漏洞,该漏洞使得未经过滤的输入可以通过前端或 API 传递给 conversation 和 contact 的过滤器端点,从而允许认证用户注入任意 SQL 代码。
## 影响版本
- 3.16.0 之前的版本
## 细节
未经过滤的 `query_operator` 输入可以从前端或 API 传递到 conversation 和 contact 的过滤器端点。攻击者可以通过添加一个恒等 WHERE 子句来执行任意 SQL 查询。
## 影响
认证用户可以利用此漏洞注入任意 SQL 代码,进而执行未授权的数据库操作。此漏洞在版本 3.16.0 中已修复。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A technical write-up explaining how improper SQL structure handling led to CVE-2025-21628 in Chatwoot. | https://github.com/elahehasanpour/chatwoot-cve-2025-21628 | POC详情 |
标题: Blind SQL-injection in Conversation and Contacts filters · Advisory · chatwoot/chatwoot · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
标题: feat: validate query conditions (#10595) · chatwoot/chatwoot@b34dac7 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
暂无评论