一、 漏洞 CVE-2025-5761 基础信息
漏洞信息
                                        # PHPGurukul BP管理系统edit-family-member.php sql 注入漏洞

## 漏洞概述
在PHPGurukul BP Monitoring Management System 1.0版本中发现了一个被分类为严重的漏洞。该漏洞影响处理文件`/edit-family-member.php`中的某个未知处理过程。

## 影响版本
- PHPGurukul BP Monitoring Management System 1.0

## 细节
通过操控`memberage`参数,攻击者可以发起SQL注入攻击。此漏洞可远程发起利用,并且该漏洞的利用细节已经公之于众,可能被他人使用。

## 影响
此漏洞可能导致攻击者远程执行SQL注入攻击,进而可能获取敏感信息或控制数据库。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
PHPGurukul BP Monitoring Management System edit-family-member.php sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, has been found in PHPGurukul BP Monitoring Management System 1.0. This issue affects some unknown processing of the file /edit-family-member.php. The manipulation of the argument memberage leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5761 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5761 的情报信息
  • 标题: phpgurukul BP Monitoring Management System Project /edit-family-member.php SQL injection · Issue #5 · qingchuana/q1ngchuan -- 🔗来源链接

    标签: exploit issue-tracking

    神龙速读
  • 标题: PHP Project, PHP Projects Ideas, PHP Latest tutorials, PHP oops Concept -- 🔗来源链接

    标签: product

  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #590708: PHPGurukul BP Monitoring Management System 1.0 SQL Injection -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2025-5761 PHPGurukul BP Monitoring Management System edit-family-member.php sql injection -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-5761