支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-26198 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
CloudClassroom-PHP-Project v1.0 版本中的 loginlinkadmin.php 组件存在一个关键的SQL注入漏洞。应用程序在将用户提供的输入直接用于SQL查询之前,未能进行有效的数据清理,导致未经授权的攻击者可以注入任意SQL载荷,绕过认证机制,获得未授权的管理员访问权限。

## 影响版本
- CloudClassroom-PHP-Project v1.0

## 漏洞细节
应用程序未能对用户在管理员登录表单提供的输入进行适当的清理。攻击者可以通过在用户名字段中输入特制的数据,例如 `' OR '1'='1`,触发该漏洞。这将导致登录机制完全失效,并可能暴露敏感的后端数据。

## 影响
攻击者可以利用此漏洞绕过认证机制,获得管理员权限,导致未经授权的访问和潜在的敏感信息泄露。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于CloudClassroom-PHP-Project v1.0的loginlinkadmin.php组件中,该组件未能对用户提供的输入进行有效过滤,直接将其包含在SQL查询中。这使得未认证的攻击者能够注入任意SQL负载,绕过认证机制,获得未授权的管理员访问权限。通过在用户名字段中输入特定构造的数据,如 ' OR '1'='1,就能触发这一漏洞,可能导致登录机制被完全破坏,以及敏感后端数据的潜在暴露。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CloudClassroom-PHP-Project v1.0 contains a critical SQL Injection vulnerability in the loginlinkadmin.php component. The application fails to sanitize user-supplied input in the admin login form before directly including it in SQL queries. This allows unauthenticated attackers to inject arbitrary SQL payloads and bypass authentication, gaining unauthorized administrative access. The vulnerability is triggered when an attacker supplies specially crafted input in the username field, such as ' OR '1'='1, leading to complete compromise of the login mechanism and potential exposure of sensitive backend data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudClassroom-PHP-Project 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudClassroom-PHP-Project是Vishal Mathur个人开发者的一个云课堂网站。 CloudClassroom-PHP-Project 1.0版本存在安全漏洞,该漏洞源于loginlinkadmin.php存在SQL注入漏洞,可能导致绕过认证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-26198 的公开POC
#POC 描述源链接神龙链接
1Public Disclosurehttps://github.com/tansique-17/CVE-2025-26198POC详情
2Nonehttps://github.com/WailYacoubi9/CVE-2025-26198POC详情
三、漏洞 CVE-2025-26198 的情报信息
  • 标题: GitHub - tansique-17/CVE-2025-26198: Public Disclosure -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **CVE ID**: CVE-2025-26198
    - **披露日期**: 2025年6月18日
    - **严重性**: CRITICAL (CVSS 9.8)
    - **摘要**: CloudClassroom-PHP-Project v1.0 中存在一个关键的SQL注入漏洞,具体在 `loginLinkadmin.php` 文件中。该应用程序直接将未经验证的用户输入纳入SQL查询,允许未授权的攻击者绕过身份验证并获得完全的管理访问权限。
    
    #### 影响产品
    - **供应商**: Independent (mothurvishal)
    - **项目**: CloudClassroom PHP Project
    - **版本**: v1.0
    - **文件**: loginLinkadmin.php
    - **易受攻击的端点**: http://localhost/CloudClassroom-PHP-Project-master/loginLinkadmin.php
    
    #### 漏洞细节
    - **问题**: 管理员登录机制在SQL查询中直接使用了未经验证的输入。
    - **示例SQL查询**: 
      ```sql
      SELECT * FROM users WHERE username='username' AND password='password';
      ```
    - **注入有效载荷示例**:
      - 用户名: `OR '1'='1`
      - 密码: [任意值]
    - **影响**: 绕过身份验证逻辑,授予对管理员仪表板的访问权限。
    
    #### CWE分类
    - **CWE ID**: CWE-89
    - **标题**: SQL命令中特殊元素的不当中和
    
    #### CVSS v3.1评分
    - **分数**: 9.8
    - **严重性**: CRITICAL
    - **向量字符串**: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    
    #### 影响
    - 完全绕过身份验证
    - 未经授权访问特权管理功能
    - 使用基于union的SQL注入进行强大的数据泄露或操作
    - 后端数据库的完全妥协
    
    #### 证明概念 (PoC)
    1. 克隆存储库
       ```bash
       git clone https://github.com/mothurvishal/CloudClassroom-PHP-Project.git
       ```
    2. 本地托管
       - 使用XAMPP/LAMP部署项目并导航至: http://localhost/CloudClassroom-PHP-Project-master/loginLinkadmin.php
    3. 有效载荷注入
       - 输入以下凭据:
         - 用户名: `OR '1'='1`
         - 密码: [任意值]
    
    #### 建议
    - 使用预处理语句替换动态SQL查询(如mysql_prepare()或PDO)。
    - 对所有用户输入执行输入验证和清理。
    - 部署Web应用防火墙(WAF)以阻止已知的SQL注入模式。
    - 进行定期代码审计和渗透测试以早期检测。
    
    #### 时间线
    - **漏洞发现**: 2025年4月14日
    - **公开披露**: 2025年6月18日
    - **补丁可用**: 披露时不可用
    
    #### 致谢
    - **发现者**: Tanisue Dasari
    - **联系**: tanisue.d@gmail.com
    
    #### 参考资料
    - OWASP - SQL Injection
    - PortSwigger - SQL Injection
    - CloudClassroom GitHub Repository
    - CVE-2025-26198 on CVE.org
                                            
    GitHub - tansique-17/CVE-2025-26198: Public Disclosure
  • 标题: CVE_2025-26198 · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键信息总结
    
    ### 漏洞概述
    - **CVE ID**: CVE-2025-26198
    - **披露日期**: 2025年6月18日
    - **严重性**: CRITICAL (CVSS v3.1: 9.8)
    - **漏洞类型**: SQL注入
    
    ### 影响产品
    - **项目**: CloudClassroom-PHP-Project
    - **版本**: v1.0
    - **文件**: loginAdmin.php
    - **易受攻击的端点**: http://localhost/CloudClassroom-PHP-Project-master/loginInIndexadmin.php
    
    ### 漏洞细节
    - **问题**: 管理员登录机制直接在SQL查询中使用未验证的用户输入,导致SQL注入。
    - **示例查询**: `SELECT * FROM admin WHERE username='Supervisor' AND password='Supassword';`
    - **注入载荷示例**:
      - Username: `' OR '1'='1`
      - Password: `[any value]`
    
    ### CWE分类
    - **CWE ID**: CWE-89
    - **标题**: 在SQL命令中不正确地中和特殊元素
    
    ### 影响
    - 成功利用可能导致:
      - 完全绕过身份验证
      - 未经授权访问特权管理员功能
      - 使用union-based SQL注入可能的数据泄露或操作
      - 后端数据库的完全妥协
    
    ### 证明概念(PoC)
    1. 克隆仓库: `git clone https://github.com/tansique17/CloudClassroom-PHP-Project.git`
    2. 本地托管: 使用XAMPP/LAMP部署项目并导航到指定URL。
    3. 注入载荷: 使用特定用户名和密码登录。
    
    ### 建议
    - 替换动态SQL查询为预处理语句或PDO。
    - 对所有用户输入执行输入验证和清理。
    - 部署Web应用防火墙(WAF)以阻止已知的SQL注入模式。
    - 进行定期代码审计和渗透测试以早期检测。
    
    ### 时间线
    - **漏洞发现**: 2025年4月14日
    - **公开披露**: 2025年6月18日
    - **补丁可用性**: 披露时不可用
    
    ### 致谢
    - 发现者: Tansique Dasari
    
    ### 参考资料
    - OWASP SQL注入指南
    - PortSwigger SQL注入资源
    - CloudClassroom GitHub仓库
    - CVE.org上的CVE-2025-26198详情
                                            
    CVE_2025-26198 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-26198
四、漏洞 CVE-2025-26198 的评论

暂无评论


发表评论