# Pimcore Admin搜索API盲注漏洞
## 概述
Pimcore 是一个开源的数据与体验管理平台。在版本 12.3.1 和 11.5.14 之前,Admin Search Find API 中存在一个不完整的 SQL 注入修补程序,允许经过身份验证的攻击者实施盲 SQL 注入攻击。
## 影响版本
- Pimcore < 12.3.1
- Pimcore < 11.5.14
## 细节
此前用于修复 CVE-2023-30848 的措施试图通过移除 SQL 注释(`--`)和捕获语法错误来缓解 SQL 注入,但该修复不完整。攻击者可构造不依赖注释的 SQL 负载,并利用盲注技术通过响应差异逐步推断数据库信息。该漏洞位于管理员搜索接口中。
## 影响
经过身份验证的攻击者可利用此漏洞对数据库执行盲 SQL 注入,导致数据库信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: (Incomplete Patch )[Blind SQL Injection] in Admin Search Find API · Advisory · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键信息总结
- **漏洞名称**: (Incomplete Patch) [Blind SQL Injection] in Admin Search Find API
- **CVE ID**: CVE-2026-23492
- **漏洞类型**: 盲注SQL注入
- **受影响版本**: <= 12.3 <= 11.5.13
- **修复版本**: 12.3.1 11.5.14
- **严重性**: 高
### 漏洞描述
**摘要**:
一个不完整的SQL注入补丁在Admin Search Find API中允许经过身份验证的攻击者执行盲注SQL注入。尽管CVE-2023-30848尝试通过删除SQL注释和捕获语法错误来缓解SQL注入,但修复是不充分的。攻击者仍然可以注入不依赖注释的SQL有效载荷,并通过盲注技术推断数据库信息。此漏洞影响管理界面,并可能导致**数据库信息泄露**。
**问题详细**:
漏洞存在于Admin Search Find API端点:`/admin/search/search/find`
**关键更改**: 以CVE-2023-30848为例,以下补丁被应用:
- 移除SQL注释`--`
- 捕获SQL语法错误并用一个通用异常替换
**问题原因**:
1. 只过滤了`--`,SQL注入并不需要SQL注释。
2. 只是抑制了错误输出,SQL语句仍然被执行。
3. 用户控制的输入仍然用于SQL查询构建。
### 影响
- **受影响的用户**: 暴露管理搜索API的系统对认证用户存在风险。
- **攻击要求**: 认证访问管理界面
- **潜在影响**:
- 数据库结构枚举
- 通过盲注SQL注入提取敏感数据
- 可能导致数据库被完全控制,依赖数据库权限。
标题: Remove sql comments and add different exception on syntax error (#14972) · pimcore/pimcore@25ad867 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个GitHub提交截图中,可以获取以下关于漏洞的关键信息:
- **提交信息**: 移除了SQL注释,并在语法错误时添加了不同的异常处理。
- **关联问题**: 解决了编号为#14972的问题。
- **代码修改**:
- 在`SearchController.php`文件中,引入了`Doctrine\DBAL\Exception\SyntaxErrorException`。
- 新增代码行用于移除SQL字符串中的注释,通过`str_replace('--', '', $fields)`实现,可能为了防止SQL注入攻击。
- 包含了try-catch语句,捕获`SyntaxErrorException`,并在此情况下抛出`InvalidArgumentException`,提示检查输入参数。
- **变化**: 代码中增加了异常处理,以改进对错误的响应,确保程序在遇到语法错误时能提供更明确的错误提示。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.