# phpMyFAQ 未认证配置备份下载漏洞
## 概述
phpMyFAQ 是一款开源的 FAQ 网络应用程序。在 4.0.16 版本之前,存在一个未认证的远程安全漏洞,攻击者可通过特定 API 接口触发配置备份并下载包含敏感信息的 ZIP 文件。
## 影响版本
- phpMyFAQ 所有早于 4.0.16 的版本
## 细节
- 攻击者可向 `/api/setup/backup` 发起 POST 请求,触发生成包含敏感配置文件的备份 ZIP。
- 生成的 ZIP 文件存储在 Web 可访问路径下,可直接下载。
- 备份中包含关键配置文件,例如 `database.php`,其中含有数据库凭证等敏感信息。
## 影响
- 导致高危级别的信息泄露。
- 可能被用于后续攻击,如数据库接管或进一步系统渗透。
- 无需身份认证即可利用,风险较高。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | phpMyFAQ <= 4.0.16 contains an information disclosure vulnerability caused by unauthenticated access to configuration backup ZIP generation and download, letting remote attackers access sensitive configuration files, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-69200.yaml | POC详情 |
暂无评论