# N/A
## 概述
Itflow 25.06 及之前版本中存在 SQL 注入漏洞,位于编辑用户配置文件时的 "role_id" 参数。
## 影响版本
Itflow ≤ 25.06
## 细节
漏洞出现在编辑用户配置文件功能中,对 "role_id" 参数未对整数类型进行充分的安全过滤和转义处理。攻击者可利用该参数进行盲注 SQL 注入。
## 影响
拥有管理员账户的攻击者可利用此漏洞从数据库中提取任意数据。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GitHub - itflow-org/itflow: All in One PSA for MSPs, which Unifies client, contact, vendor, asset, license, domain, ssl certificate, password, documentation, file, network and location management with ticketing and billing capabilities, with a client portal on the side. -- 🔗来源链接
标签:
神龙速读:
从截图中可以获取以下关于漏洞的关键信息:
- **安全标签**:页面顶部的导航栏中有一个“Security”标签,表示该项目可能包含了安全相关的功能或信息。
- **安全政策文档**:在右侧的“About”部分,有一个“Security policy”链接,表明项目有一份安全政策文档可供查阅。
- **漏洞报告指引**:在README部分的“Security”一节中,有明确指出:“If you have a security concern, privately report it”并附有一个链接,指示用户如何私下报告安全问题,这表明项目方鼓励用户报告潜在的安全漏洞,并提供了一个私下的渠道来处理这些报告。
- **语言和安全性**:项目使用PHP和JavaScript编写,语言本身的一些常见漏洞类型(如SQL注入、XSS等)可能需要特别关注。
```markdown
### 关于漏洞的关键信息
- **安全标签**:页面顶部有“Security”标签
- **安全政策文档**:提供“Security policy”链接
- **漏洞报告指引**:指导用户通过私下的方式报告安全问题
- **语言和安全性**:项目使用PHP和JavaScript编写,需关注相关常见漏洞类型
```
标题: Multiple vulnerabilities on ITFlow -- 🔗来源链接
标签:
神龙速读:
### 漏洞关键信息
- **CVE编号:** CVE-2025-67081
- **产品:** ITFlow
- **严重程度:** 中等(Medium)
- **受影响版本:** ≤ v25.06
- **修复版本:** v25.07
#### 问题
该应用存在两个安全漏洞:
- 未认证的开放重定向
- 认证的SQL注入
#### 时间线
| 日期 | 描述 |
|--------------|----------------------------------------------------------------------|
| 2025.08.04 | 通过GitHub项目报告漏洞 |
| 2025.08.04 | 发布者回复并开始修正 |
| 2025.09.05 | SQL注入漏洞的官方修复版本发布 |
| 2025.11.08 | 开放重定向漏洞的官方修复版本发布 |
| 2026.01.06 | CVE标识符已预留 |
#### 技术细节
- **未认证的开放重定向:** 应用程序使用 `$_GET['last_visited']` 参数将用户重定向到会话过期前正在访问的页面。如果此参数包含恶意链接,可能导致用户被重定向至任意外部网站。
- **认证的SQL注入:** 在角色管理相关的管理功能中发现认证的SQL注入漏洞。入侵者可能篡改SQL查询,影响数据库信息。
#### 缓解措施
SQL注入在版本25.07中得到修复,开放重定向在版本25.11中得到修复。建议将应用更新至更高版本以保护自身安全。
暂无评论