支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-70893 基础信息
漏洞信息
                                        # N/A

## 概述
PHPGurukul 网吧管理系统 v1.0 的 `adminprofile.php` 接口存在基于时间的盲 SQL 注入漏洞。

## 影响版本
v1.0

## 细节
漏洞存在于 `adminprofile.php` 文件中,`adminname` 参数未对用户输入进行有效过滤和转义。经过身份验证的攻击者可利用该参数注入恶意 SQL 语句,通过时间延迟等方式实现盲注。

## 影响
攻击者可利用该漏洞执行任意 SQL 命令,可能导致敏感数据泄露、数据库篡改或获取系统管理权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A time-based blind SQL Injection vulnerability exists in PHPGurukul Cyber Cafe Management System v1.0 within the adminprofile.php endpoint. The application fails to properly sanitize user-supplied input provided via the adminname parameter, allowing authenticated attackers to inject arbitrary SQL expressions.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHPGurukul Cyber Cafe Management System 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHPGurukul Cyber Cafe Management System是PHPGurukul公司的一个网吧管理系统。 PHPGurukul Cyber Cafe Management System v1.0版本存在安全漏洞,该漏洞源于adminprofile.php端点的adminname参数未对用户输入进行充分清理,可能导致基于时间的盲SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-70893 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-70893 的情报信息
  • 标题: Cyber-Cafe-Management-System-CVEs/CVE-2025-70893 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **CVE编号**: CVE-2025-70893
    - **漏洞类型**: 时间盲SQL注入(Time-Based Blind SQL Injection)
    - **受影响产品**:
      - 产品: Cyber Cafe Management System
      - 厂商: PHPGurukul
      - 版本: v1.0
    - **受影响组件**:
      - 文件: adminprofile.php
      - 参数: adminname
      - 请求方法: POST
    
    #### 攻击向量
    攻击者通过伪造HTTP POST请求到adminprofile.php端点,利用adminname参数的SQL注入漏洞,由于输入验证不足和缺乏预处理语句。
    
    #### 影响
    - 数据库枚举
    - 敏感数据泄露
    - 数据操作
    
    #### 概念验证(PoC)
    漏洞使用sqlmap确认,具体命令如下:
    ```bash
    sqlmap -u "http://<TARGET-IP>/ccms/adminprofile.php" \
    --data="adminname=Admin&username=admin&mobilenumber=XXXXXXXXXX&email=admin@example.com&submit=" \
    -p adminname \
    --cookie="PHPSESSID=<SESSION_ID>" \
    --technique=T \
    --time-sec=5 \
    --risk=3 \
    --level=5 \
    --dbs \
    --batch
    ```
    mysql版本 => 5.0.12 支持时间盲注入(query SLEEP), 已枚举7个数据库,包括information_schema、ccmsdb、mysql、newsportal等。
    
    #### 缓解措施
    - 实施预处理语句(参数化查询)
    - 应用严格的服务器端输入验证
    - 对所有用户提供的输入进行清理和编码
    - 使用最小特权数据库帐户
                                            
    Cyber-Cafe-Management-System-CVEs/CVE-2025-70893 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub
  • 标题: Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project -- 🔗来源链接

    标签:

    Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project
  • https://nvd.nist.gov/vuln/detail/CVE-2025-70893
四、漏洞 CVE-2025-70893 的评论

暂无评论


发表评论