# N/A
## 概述
PHPGurukul 网吧管理系统 v1.0 的 `adminprofile.php` 接口存在基于时间的盲 SQL 注入漏洞。
## 影响版本
v1.0
## 细节
漏洞存在于 `adminprofile.php` 文件中,`adminname` 参数未对用户输入进行有效过滤和转义。经过身份验证的攻击者可利用该参数注入恶意 SQL 语句,通过时间延迟等方式实现盲注。
## 影响
攻击者可利用该漏洞执行任意 SQL 命令,可能导致敏感数据泄露、数据库篡改或获取系统管理权限。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Cyber-Cafe-Management-System-CVEs/CVE-2025-70893 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞描述
- **CVE编号**: CVE-2025-70893
- **漏洞类型**: 时间盲SQL注入(Time-Based Blind SQL Injection)
- **受影响产品**:
- 产品: Cyber Cafe Management System
- 厂商: PHPGurukul
- 版本: v1.0
- **受影响组件**:
- 文件: adminprofile.php
- 参数: adminname
- 请求方法: POST
#### 攻击向量
攻击者通过伪造HTTP POST请求到adminprofile.php端点,利用adminname参数的SQL注入漏洞,由于输入验证不足和缺乏预处理语句。
#### 影响
- 数据库枚举
- 敏感数据泄露
- 数据操作
#### 概念验证(PoC)
漏洞使用sqlmap确认,具体命令如下:
```bash
sqlmap -u "http://<TARGET-IP>/ccms/adminprofile.php" \
--data="adminname=Admin&username=admin&mobilenumber=XXXXXXXXXX&email=admin@example.com&submit=" \
-p adminname \
--cookie="PHPSESSID=<SESSION_ID>" \
--technique=T \
--time-sec=5 \
--risk=3 \
--level=5 \
--dbs \
--batch
```
mysql版本 => 5.0.12 支持时间盲注入(query SLEEP), 已枚举7个数据库,包括information_schema、ccmsdb、mysql、newsportal等。
#### 缓解措施
- 实施预处理语句(参数化查询)
- 应用严格的服务器端输入验证
- 对所有用户提供的输入进行清理和编码
- 使用最小特权数据库帐户
标题: Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project -- 🔗来源链接
标签:
暂无评论