### 关键漏洞信息 - **提交编号**: #657302 - **标题**: pmTicket Project-Management-Software (https://github.com/issue-tracking-system/Project-Management-Software) up to commit 2ef379da2075f4761a2c9029cf91d073474e7486 Authentication Bypass via Insecure Deserialization - **描述**: - 漏洞存在于`classes/class.database.php`文件中的`loadLanguage`函数。 - 由于任意用户输入(`$_COOKIE['logged']`)直接传递给`unserialize()`函数而未进行适当验证,导致不安全的反序列化。 - 攻击者可以利用此漏洞构造恶意cookie值,导致对象注入并最终实现身份验证绕过。 - **来源**: - https://asciinema.org/a/kTWHQMM7n6QH98gGCW3e7T9xT - https://drive.google.com/file/d/18T4Gpzc0OQhzZWR6YoJ127QV3Jxyxe/view?usp=drive_link - **提交者**: Allan Njuguna (UID 57480) - **提交时间**: 2025年9月17日 05:09 PM - **审核时间**: 2025年9月28日 11:55 AM - **状态**: 已接受 - **VulDB条目**: 326212 - **相关CVE**: [pmTicket Project-Management-Software up to 2ef379da2075f4761a2c9029cf91d073474e7486 Cookie class.database.php loadLanguage user_id deserialization] - **积分**: 20