amanyadav78/CVE-2026-29861

GitHub: amanyadav78/CVE-2026-29861

这是一个针对 PHP-MYSQL-User-Login-System 中存在的 SQL 注入漏洞进行披露并提供详细复现过程的安全研究项目。

Stars: 1 | Forks: 0

# CVE-2026-29861 # 🛡️ CVE 披露:CVE-2026-29861 — PHP-MYSQL-User-Login-System 中的 SQL 注入漏洞 **披露日期:** 2026 年 4 月 10 日 **CVE ID:** CVE-2026-29861 **严重程度:** 严重 (CVSS 9.8) ## 🧩 概述 `PHP-MYSQL-User-Login-System v1.0` 中存在一个严重的 SQL 注入漏洞,具体位于 `login.php` 端点。该应用程序直接将未经清理的用户输入嵌入到 SQL 查询中,允许未经身份验证的攻击者绕过身份验证并获得完全的管理员访问权限。 此问题已被分配标识符 **CVE-2025-26198**。在公开披露时,**尚无官方补丁**可用。 ## 📦 受影响产品 - **供应商:** 独立开发者 (keerti1924) - **项目:** [PHP-MYSQL-User-Login-System](https://github.com/keerti1924/PHP-MYSQL-User-Login-System) - **版本:** v1.0 - **文件:** `login.php` - **漏洞端点:** `http://localhost/PHP-MYSQL-User-Login-System/login.php` ## 🔬 漏洞详情 管理员登录机制在 SQL 查询中直接使用了未经清理的输入,没有任何输入验证或预处理语句: ``` $query = "SELECT * FROM admin WHERE username='$username' AND password='$password'"; ``` 这允许注入如下 payload: ``` Username: ' OR '1'='1 Password: [any value] ``` 这通过评估为真条件绕过了身份验证逻辑,从而授予对管理员仪表板的访问权限。 ## 📌 CWE 分类 | CWE ID | 标题 | |--------|-----------------------------------------------------------------------| | [CWE-89](https://cwe.mitre.org/data/definitions/89.html) | SQL 命令中使用的特殊元素的净化不当 | ## 📊 CVSS v3.1 评分 | 评分 | 严重程度 | 向量字符串 | |-------|----------|---------------------------------------------| | 9.8 | 严重 | `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` | ## 💥 影响 成功利用可能导致: - ✅ 完全**绕过身份验证** - 🔓 **未经授权访问**特权管理员功能 - 🛠️ 使用基于 `UNION` 的 SQL 注入潜在地**数据泄露或篡改** - ⚠️ 后端数据库完全**沦陷** ## 🧪 概念验证 (PoC) ### 1. 克隆仓库 ``` git clone https://github.com/keerti1924/PHP-MYSQL-User-Login-System.git ``` ### 2. 本地托管 使用 XAMPP/LAMP 部署项目并导航至: ``` http://localhost/PHP-MYSQL-User-Login-System/login.php ``` ### 3. Payload 注入 在登录表单中输入以下凭据: - **用户名:** `' OR '1'='1` - **密码:** `[任意值]` 您将以第一个管理员用户身份登录,验证 SQL 注入成功。 ## 🔐 建议 - ✅ 使用**预处理语句**(`mysqli_prepare()` 或 **PDO**)替换动态 SQL 查询。 - 🔍 对所有用户输入执行**输入验证和清理**。 - 🧱 部署**Web 应用防火墙 (WAF)** 以拦截已知的 SQL 注入模式。 - 🛡️ 进行**定期代码审计**和**渗透测试**以便及早发现。 ## 📆 时间线 | 事件 | 日期 | |--------------------------|------------------| | 发现漏洞 | 2026 年 1 月 22 日 | | 公开披露 | 2026 年 4 月 10 日 | | 补丁可用 | ❌ 截至披露时尚不可用 | ## 🙋‍♂️ 致谢 此漏洞由以下人员发现并负责任地披露: **Aman Yadav** ## 🔗 参考资料 - [OWASP - SQL 注入](https://owasp.org/www-community/attacks/SQL_Injection) - [PortSwigger - SQL 注入](https://portswigger.net/web-security/sql-injection) - [CVE.org 上的 CVE-2025-26198](https://cve.org/CVERecord?id=CVE-2025-26198)
标签:CISA项目, CVE, CVE-2026-29861, CVSS 9.8, CWE-89, OpenCanary, OpenVAS, PHP, Web安全, 严重漏洞, 协议分析, 安全漏洞, 数字签名, 未授权访问, 权限提升, 漏洞复现, 登录绕过, 蓝队分析