# N/A
## 概述
Phpgurukul Cyber Cafe Management System v1.0 在用户管理模块中存在SQL注入漏洞。
## 影响版本
v1.0
## 细节
漏洞存在于 `add-users.php` 端点的 `username` 参数中。应用程序未对用户输入的该参数进行有效验证和过滤,导致攻击者可注入恶意SQL语句。
## 影响
攻击者可利用该漏洞执行任意SQL命令,可能导致敏感数据泄露、数据篡改、身份绕过,甚至服务器被完全控制。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project -- 🔗来源链接
标签:
标题: Cyber-Cafe-Management-System-CVEs/CVE-2025-70892 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞描述
- **漏洞名称**: CVE-2025-70892
- **漏洞类型**: SQL Injection (Time-Based Blind)
- **受影响产品**: Cyber Cafe Management System v1.0
- **受影响组件**: `add-users.php` (username 参数)
- **攻击向量**: POST 请求中通过 `username` 参数提交恶意输入
#### 影响
- 信息泄露
- 未经授权的数据库访问
- 数据操纵
#### 证明概念
- 使用 SQLMap 进行验证,通过引入时间延迟验证 SQL 注入
- 示例命令:
```sql
sqlmap -u "http://<TARGET-IP>/ccms/add-users.php" \
--data="username=TEST&uadd=TEST&mobilenumber=REDACTED&email=REDACTED@example.com&cname=REDACTED&idproof=RE" \
-p username \
--cookie="PHPSESSID=<SESSION_ID>" \
--technique=T \
--time-sec=5 \
--risk=3 \
--level=5 \
--dbs \
--batch
```
#### 攻击测试信息
- 后端数据库: MySQL >= 5.0.12
- 攻击测试时获取的数据库名称: `ccmsdb`, `mysql`, `newsportal`
#### 缓解措施
- 使用预编译语句 (参数化查询)
- 应用严格的服务器端输入验证
- 对用户提交的所有输入进行清洗和编码
- 使用最小权限的数据库账户
- 安装后更改或移除默认管理凭证
#### 发现者
- Efe Kaan AKKAR
暂无评论