hackergovind/CVE-2025-61246

GitHub: hackergovind/CVE-2025-61246

针对 Online Shopping System PHP 应用中 CVE-2025-61246 SQL 注入漏洞的 PoC 验证工具,包含自动化利用脚本、Docker 测试环境和修复指南。

Stars: 0 | Forks: 0

# CVE-2025-61246 - Online Shopping System SQL 注入漏洞 ![CVE](https://img.shields.io/badge/CVE-2025--61246-critical) ![Severity](https://img.shields.io/badge/Severity-Critical-red) ![CVSS](https://img.shields.io/badge/CVSS-9.8-critical) ## 概述 本仓库包含 **CVE-2025-61246** 的概念验证,这是在 Online Shopping System PHP 应用程序中发现的一个严重的 SQL 注入漏洞。该漏洞允许未经认证的攻击者通过基于时间的盲注执行任意 SQL 命令。 ## 漏洞详情 - **CVE ID**: CVE-2025-61246 - **漏洞类型**: SQL 注入(基于时间的盲注) - **受影响组件**: `/online-shopping-system-php-master/review_action.php` - **受影响版本**: 1.0 - **漏洞参数**: `proId` - **攻击向量**: 网络 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) - **严重程度**: 严重 (CVSS 评分: 9.8) - **发现者**: Govind Pratap Singh ## 技术描述 该漏洞存在于 `review_action.php` 端点中,来自 `proId` 参数的用户输入在没有经过适当清理或使用参数化查询的情况下被直接并入 SQL 查询。这允许攻击者注入恶意 SQL 负载,从而可以: - 提取敏感数据库信息 - 绕过认证机制 - 修改或删除数据库记录 - 执行管理操作 ### 漏洞代码模式 ``` // Vulnerable code (example) $proId = $_POST['proId']; $query = "SELECT * FROM products WHERE id = " . $proId; mysqli_query($conn, $query); ``` ## 攻击向量 攻击者可以通过以下方式利用此漏洞: 1. 向 `/online-shopping-system-php-master/review_action.php` 发送精心构造的 POST 请求 2. 在 `proId` 参数中包含恶意 SQL 负载 3. 使用基于时间的盲注技术提取数据 4. 利用该漏洞获得对数据库的未授权访问 ### 示例负载 ``` proId=1' AND (SELECT 1 FROM (SELECT(SLEEP(5)))a)-- - ``` ## 概念验证 本仓库包含: 1. **自动化利用脚本** (`exploit.py`) - 用于检测和利用该漏洞的 Python 脚本 2. **手动测试指南** (`MANUAL_TESTING.md`) - 手动利用的逐步说明 3. **易受攻击应用程序设置** (`docker-compose.yml`) - 用于安全测试的 Docker 环境 4. **修复指南** (`REMEDIATION.md`) - 安全编码实践和补丁 ## 安装与使用 ### 前置条件 ``` Python 3.7+ pip install -r requirements.txt ``` ### 快速开始 ``` # Clone repository git clone https://github.com/hackergovind/CVE-2025-61246.git cd CVE-2025-61246 # Install dependencies pip install -r requirements.txt # Run exploit python exploit.py --url http://target.com/online-shopping-system-php-master/review_action.php ``` ### 高级用法 ``` # Detection only (no exploitation) python exploit.py --url http://target.com/review_action.php --detect-only # Extract database name python exploit.py --url http://target.com/review_action.php --extract-db # Full exploitation with custom timeout python exploit.py --url http://target.com/review_action.php --timeout 10 --full-exploit # Use proxy for testing python exploit.py --url http://target.com/review_action.php --proxy http://127.0.0.1:8080 ``` ## 影响 成功利用此漏洞可能导致: - **数据泄露**: 提取敏感用户信息、凭据和支付数据 - **认证绕过**: 未授权访问管理功能 - **数据篡改**: 修改或删除关键数据库记录 - **系统完全沦陷**: 在特定配置下可能实现远程代码执行 ## 修复 ### 紧急措施 1. **应用输入验证**: 对所有用户提供的实施数据严格的输入验证 2. **使用参数化查询**: 用预处理语句替换动态 SQL 3. **实施 WAF 规则**: 部署 Web Application Firewall 规则以阻止 SQL 注入尝试 4. **更新应用程序**: 应用最新的安全补丁 ### 安全代码示例 ``` // Secure implementation using prepared statements $proId = $_POST['proId']; $stmt = $conn->prepare("SELECT * FROM products WHERE id = ?"); $stmt->bind_param("i", $proId); $stmt->execute(); $result = $stmt->get_result(); ``` 有关详细的修复步骤,请参阅 [REMEDIATION.md](REMEDIATION.md)。 ## 参考文献 - [OWASP SQL Injection](https://owasp.org/www-community/attacks/SQL_Injection) - [CWE-89: SQL Injection](https://cwe.mitre.org/data/definitions/89.html) ## 免责声明 ⚠️ **重要提示**: 此 PoC 仅用于教育和授权安全测试目的。未经授权访问计算机系统是非法的。作者对滥用此信息不承担任何责任。在测试前务必获得适当的授权。 ## 作者 **Govind Pratap Singh** - GitHub: [@hackergovind](https://github.com/hackergovind) - Email: govindsinghpratap123@gmail.com - Medium: https://medium.com/@govindsinghpratap123 ## 许可证 本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## 致谢 - MITRE CVE 分配团队 - OWASP 基金会 - 安全研究社区 **负责任的披露**: 如果您发现了安全漏洞,请在公开披露之前负责任地向供应商报告。
标签:CISA项目, CVE-2025-61246, CVSS 9.8, DOE合作, MySQL注入, PHP安全, PoC, review_action.php, Web安全, 多线程, 时间盲注, 暴力破解, 未授权访问, 网上购物系统, 蓝队分析, 请求拦截, 输入验证缺失, 逆向工具, 高危漏洞