# N/A
## 概述
Adminer 4.8.1 在使用 Monolog 进行日志记录时,存在一个拒绝服务(DoS)漏洞,攻击者可通过构造的序列化负载触发 PHP 对象注入,导致内存过度消耗。
## 影响版本
- Adminer 4.8.1(启用 Monolog 日志记录时)
## 细节
- 漏洞允许远程、未认证攻击者通过发送恶意构造的序列化对象(例如使用 `s:1000000000` 大字符串)触发 PHP 对象注入。
- 攻击利用 Monolog 对日志内容的处理逻辑,导致服务器内存被大量占用。
- 此问题可使 Adminer 接口无响应,并引发服务器级别的拒绝服务。
## 影响
- 服务不可用:Adminer 接口变得无响应。
- 服务器级 DoS:单次攻击可能导致服务数分钟内无法响应,多次并发攻击可能造成彻底崩溃。
- 需手动恢复:严重情况下需人工干预重启服务。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS) | https://github.com/far00t01/CVE-2025-43960 | POC详情 |
标题: GitHub - Seldaek/monolog: Sends your logs to files, sockets, inboxes, databases and various web services -- 🔗来源链接
标签:
神龙速读标题: GitHub - far00t01/CVE-2025-43960: CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS) -- 🔗来源链接
标签:
神龙速读暂无评论