支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-69200 基础信息
漏洞信息
                                        # phpMyFAQ 未认证配置备份下载漏洞

## 概述

phpMyFAQ 是一款开源的 FAQ 网络应用程序。在 4.0.16 版本之前,存在一个未认证的远程安全漏洞,攻击者可通过特定 API 接口触发配置备份并下载包含敏感信息的 ZIP 文件。

## 影响版本

- phpMyFAQ 所有早于 4.0.16 的版本

## 细节

- 攻击者可向 `/api/setup/backup` 发起 POST 请求,触发生成包含敏感配置文件的备份 ZIP。
- 生成的 ZIP 文件存储在 Web 可访问路径下,可直接下载。
- 备份中包含关键配置文件,例如 `database.php`,其中含有数据库凭证等敏感信息。

## 影响

- 导致高危级别的信息泄露。
- 可能被用于后续攻击,如数据库接管或进一步系统渗透。
- 无需身份认证即可利用,风险较高。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
phpMyFAQ has unauthenticated config backup download via /api/setup/backup
来源:美国国家漏洞数据库 NVD
漏洞描述信息
phpMyFAQ is an open source FAQ web application. In versions prior to 4.0.16, an unauthenticated remote attacker can trigger generation of a configuration backup ZIP via `POST /api/setup/backup` and then download the generated ZIP from a web-accessible location. The ZIP contains sensitive configuration files (e.g., `database.php` with database credentials), leading to high-impact information disclosure and potential follow-on compromise. Version 4.0.16 fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
通过数据查询的敏感数据暴露
来源:美国国家漏洞数据库 NVD
漏洞标题
phpMyFAQ 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
phpMyFAQ是Thorsten Rinne个人开发者的一个多语言、完全由数据库驱动的常见问题解答系统。 phpMyFAQ 4.0.16之前版本存在安全漏洞,该漏洞源于未经验证的攻击者可触发配置备份生成,可能导致高影响信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-69200 的公开POC
#POC 描述源链接神龙链接
1phpMyFAQ <= 4.0.16 contains an information disclosure vulnerability caused by unauthenticated access to configuration backup ZIP generation and download, letting remote attackers access sensitive configuration files, exploit requires no authentication. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-69200.yamlPOC详情
三、漏洞 CVE-2025-69200 的情报信息
四、漏洞 CVE-2025-69200 的评论

暂无评论


发表评论