支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-70892 基础信息
漏洞信息
                                        # N/A

## 概述
Phpgurukul Cyber Cafe Management System v1.0 在用户管理模块中存在SQL注入漏洞。

## 影响版本
v1.0

## 细节
漏洞存在于 `add-users.php` 端点的 `username` 参数中。应用程序未对用户输入的该参数进行有效验证和过滤,导致攻击者可注入恶意SQL语句。

## 影响
攻击者可利用该漏洞执行任意SQL命令,可能导致敏感数据泄露、数据篡改、身份绕过,甚至服务器被完全控制。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Phpgurukul Cyber Cafe Management System v1.0 contains a SQL Injection vulnerability in the user management module. The application fails to properly validate user-supplied input in the username parameter of the add-users.php endpoint.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Phpgurukul Cyber Cafe Management System 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHPGurukul Cyber Cafe Management System是PHPGurukul公司的一个网吧管理系统。 Phpgurukul Cyber Cafe Management System v1.0版本存在安全漏洞,该漏洞源于add-users.php端点的username参数未对用户输入进行充分验证,可能导致SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-70892 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-70892 的情报信息
  • 标题: Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project -- 🔗来源链接

    标签:

    Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project
  • 标题: Cyber-Cafe-Management-System-CVEs/CVE-2025-70892 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **漏洞名称**: CVE-2025-70892
    - **漏洞类型**: SQL Injection (Time-Based Blind)
    - **受影响产品**: Cyber Cafe Management System v1.0
    - **受影响组件**: `add-users.php` (username 参数)
    - **攻击向量**: POST 请求中通过 `username` 参数提交恶意输入
    
    #### 影响
    - 信息泄露
    - 未经授权的数据库访问
    - 数据操纵
    
    #### 证明概念
    - 使用 SQLMap 进行验证,通过引入时间延迟验证 SQL 注入
    - 示例命令: 
      ```sql
      sqlmap -u "http://<TARGET-IP>/ccms/add-users.php" \
      --data="username=TEST&amp;uadd=TEST&amp;mobilenumber=REDACTED&amp;email=REDACTED@example.com&amp;cname=REDACTED&amp;idproof=RE" \
      -p username \
      --cookie="PHPSESSID=<SESSION_ID>" \
      --technique=T \
      --time-sec=5 \
      --risk=3 \
      --level=5 \
      --dbs \
      --batch
      ```
    
    #### 攻击测试信息
    - 后端数据库: MySQL >= 5.0.12
    - 攻击测试时获取的数据库名称: `ccmsdb`, `mysql`, `newsportal`
    
    #### 缓解措施
    - 使用预编译语句 (参数化查询)
    - 应用严格的服务器端输入验证
    - 对用户提交的所有输入进行清洗和编码
    - 使用最小权限的数据库账户
    - 安装后更改或移除默认管理凭证
    
    #### 发现者
    - Efe Kaan AKKAR
                                            
    Cyber-Cafe-Management-System-CVEs/CVE-2025-70892 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-70892
四、漏洞 CVE-2025-70892 的评论

暂无评论


发表评论