一、 漏洞 CVE-2025-61540 基础信息
漏洞信息
                                        # N/A

## 概述

Ultimate PHP Board 2.2.7 存在 SQL 注入漏洞,攻击者可通过 `lostpassword.php` 页面中的用户名字段实施攻击。

## 影响版本

- Ultimate PHP Board 2.2.7

## 细节

- 漏洞文件:`lostpassword.php`
- 漏洞字段:用户名(username)
- 类型:SQL 注入(SQL Injection)
- 原因:对用户输入的用户名未正确过滤或转义,允许恶意构造的 SQL 语句执行。

## 影响

攻击者可利用此漏洞:
- 获取、篡改或删除数据库中的敏感数据;
- 绕过安全限制;
- 导致数据库拒绝服务。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SQL injection vulnerability in Ultimate PHP Board 2.2.7 via the username field in lostpassword.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ultimate PHP Board 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ultimate PHP Board是PHP Outburst开源的一个留言板软件。 Ultimate PHP Board 2.2.7版本存在安全漏洞,该漏洞源于lostpassword.php中的username字段未经验证,可能导致SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-61540 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-61540 的情报信息
  • 标题: GitHub - PHP-Outburst/myUPB: Ultimate PHP Board is completely text based making it easy for anybody who has access to PHP can run a messageboard of their own without the need for MySQL. -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Vulnerability-Research/CVE-2025-61540 at main · bugdotexe/Vulnerability-Research · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-61540
四、漏洞 CVE-2025-61540 的评论

暂无评论


发表评论