支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-67081 基础信息
漏洞信息
                                        # N/A

## 概述
Itflow 25.06 及之前版本中存在 SQL 注入漏洞,位于编辑用户配置文件时的 "role_id" 参数。

## 影响版本
Itflow ≤ 25.06

## 细节
漏洞出现在编辑用户配置文件功能中,对 "role_id" 参数未对整数类型进行充分的安全过滤和转义处理。攻击者可利用该参数进行盲注 SQL 注入。

## 影响
拥有管理员账户的攻击者可利用此漏洞从数据库中提取任意数据。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An SQL injection vulnerability in Itflow through 25.06 has been identified in the "role_id" parameter when editing a profile. An attacker with admin account can exploit this issue via blind SQL injection, allowing for the extraction of arbitrary data from the database. The vulnerability arises from insufficient sanitizing on integer parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Itflow 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ITFlow是ITFlow开源的一款客户 IT 文档、票务和计费 ERP 软件。 Itflow 25.06及之前版本存在安全漏洞,该漏洞源于对整数参数role_id清理不足,可能导致SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-67081 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-67081 的情报信息
  • 标题: GitHub - itflow-org/itflow: All in One PSA for MSPs, which Unifies client, contact, vendor, asset, license, domain, ssl certificate, password, documentation, file, network and location management with ticketing and billing capabilities, with a client portal on the side. -- 🔗来源链接

    标签:

    神龙速读:
                                            从截图中可以获取以下关于漏洞的关键信息:
    
    - **安全标签**:页面顶部的导航栏中有一个“Security”标签,表示该项目可能包含了安全相关的功能或信息。
    - **安全政策文档**:在右侧的“About”部分,有一个“Security policy”链接,表明项目有一份安全政策文档可供查阅。
    - **漏洞报告指引**:在README部分的“Security”一节中,有明确指出:“If you have a security concern, privately report it”并附有一个链接,指示用户如何私下报告安全问题,这表明项目方鼓励用户报告潜在的安全漏洞,并提供了一个私下的渠道来处理这些报告。
    - **语言和安全性**:项目使用PHP和JavaScript编写,语言本身的一些常见漏洞类型(如SQL注入、XSS等)可能需要特别关注。
    
    ```markdown
    ### 关于漏洞的关键信息
    - **安全标签**:页面顶部有“Security”标签
    - **安全政策文档**:提供“Security policy”链接
    - **漏洞报告指引**:指导用户通过私下的方式报告安全问题
    - **语言和安全性**:项目使用PHP和JavaScript编写,需关注相关常见漏洞类型
    ```
                                            
    GitHub - itflow-org/itflow: All in One PSA for MSPs, which Unifies client, contact, vendor, asset, license, domain, ssl certificate, password, documentation, file, network and location management with ticketing and billing capabilities, with a client portal on the side.
  • 标题: Multiple vulnerabilities on ITFlow -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 漏洞关键信息
    
    - **CVE编号:** CVE-2025-67081
    - **产品:** ITFlow
    - **严重程度:** 中等(Medium)
    - **受影响版本:** ≤ v25.06
    - **修复版本:** v25.07
    
    #### 问题
    该应用存在两个安全漏洞:
    - 未认证的开放重定向
    - 认证的SQL注入
    
    #### 时间线
    | 日期         | 描述                                                                 |
    |--------------|----------------------------------------------------------------------|
    | 2025.08.04   | 通过GitHub项目报告漏洞                                               |
    | 2025.08.04   | 发布者回复并开始修正                                                 |
    | 2025.09.05   | SQL注入漏洞的官方修复版本发布                                          |
    | 2025.11.08   | 开放重定向漏洞的官方修复版本发布                                       |
    | 2026.01.06   | CVE标识符已预留                                                      |
    
    #### 技术细节
    - **未认证的开放重定向:** 应用程序使用 `$_GET['last_visited']` 参数将用户重定向到会话过期前正在访问的页面。如果此参数包含恶意链接,可能导致用户被重定向至任意外部网站。
    - **认证的SQL注入:** 在角色管理相关的管理功能中发现认证的SQL注入漏洞。入侵者可能篡改SQL查询,影响数据库信息。
    
    #### 缓解措施
    SQL注入在版本25.07中得到修复,开放重定向在版本25.11中得到修复。建议将应用更新至更高版本以保护自身安全。
                                            
    Multiple vulnerabilities on ITFlow
  • https://nvd.nist.gov/vuln/detail/CVE-2025-67081
四、漏洞 CVE-2025-67081 的评论

暂无评论


发表评论