漏洞关键信息 漏洞概述 类型: 布尔盲注SQL注入 位置: 终端的 参数 影响版本与修复 影响版本: 25.10.0 修复版本: 无 漏洞详情 易受攻击的终端: 参数: 认证需求: 需要管理员权限访问 发现终点 漏洞类型: 布尔盲注SQL注入 — 输入直接无适当转义地连接到SQL语句 描述 LibreNMS 应用程序在设备发现操作中使用 参数查询数据库匹配设备。然而,用户提供的数据直接连接到 中的SQL查询,没有适当转换,允许攻击者使用布尔表达式修改查询逻辑。 概念验证 (PoC) 1. 以管理员账户认证。 - 发现终端 仅限于有管理员权限的用户访问。 2. 用计算结果为 的值访问此URL。 3. 观察系统返回预期数据并触发发现过程。 4. 用 条件值重复请求。 5. 观察响应改变:未发现设备,且无发现过程触发。 日志中观察到的查询行为 影响 布尔盲注SQL注入可能导致以下严重后果: 数据提取: 攻击者可通过布尔推断技术提取数据库数据(模式、用户、配置等)。 系统破坏: 如进一步利用注入,数据库或应用状态会被操纵。 信息泄露: 泄露LibreNMS后端的内部SQL结构和逻辑。 参考 CWE-89: SQL命令中特殊元素不正确中和(SQL注入) OWASP SQL注入预防备忘单