多个 PHP 支持 SQLi 和 DoS 攻击漏洞
原文链接: https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096374&idx=1&sn=aa9233641ab5de3a299f4d20e0b510ea
多个 PHP 支持 SQLi 和 DoS 攻击漏洞
网安百色 2025-07-06 11:31
安全研究人员披露了 PHP(一种流行的服务器端脚本语言)中的两个重大漏洞,这些漏洞可能允许攻击者发起 SQL 注入 (SQLi) 和拒绝服务 (DoS) 攻击。
根据该报告,敦促管理员和开发人员立即更新他们的 PHP 安装以减轻这些风险。
CVE 编号 | 元件 | 严厉 | 受影响的版本 | 修补版本 |
|
|
|
|
|
|
|
|
|
|
漏洞概述
通过 pgsql 扩展进行1. SQL注入和崩溃 (CVE-2025-1735)
已在 PHP 的 pgsql 扩展中发现一个中等严重性的缺陷,该扩展用于与 PostgreSQL 数据库交互。
出现此漏洞的原因是,该扩展在转义用户提供的数据期间未正确检查错误。
具体来说,PHP 无法将错误参数传递给 PQescapeStringConn() 函数,从而阻止它报告编码错误。
此外,对 PQescapeIdentifier() 的多次调用不会检查 NULL 返回,这可能会导致应用程序崩溃或未定义的行为。
冲击:
– SQL 注入:
攻击者可能会利用此漏洞注入恶意 SQL 查询,从而可能获得对敏感数据未经授权的访问或纵数据库。
- 拒绝服务:
错误处理不当会导致应用程序崩溃,从而中断服务可用性。
受影响的版本:
– PHP < 8.1.33
-
PHP < 8.2.29
-
PHP < 8.3.23
-
PHP < 8.4.10
修补版本:
– PHP 8.1.33、8.2.29、8.3.23、8.4.10 及更高版本
2. SOAP 扩展中的 NULL 指针取消引用 (CVE-2025-6491)
第二个漏洞会影响 PHP SOAP 扩展。如果使用大于 2GB 的完全限定名称创建 SoapVar 实例,则可触发 NULL 指针取消引用,从而导致分段错误和进程崩溃。
这是由于 2.13 之前的 libxml2 版本存在限制,无法处理非常大的 XML 命名空间前缀。
攻击者可以通过发送特制的 SOAP 请求来利用此漏洞,从而导致可靠的 DoS 情况。
冲击:
– 拒绝服务:
任何使用 SOAP 扩展的 PHP 应用程序都有被远程攻击者崩溃的风险,从而导致服务中断。
受影响的版本:
– PHP < 8.1.33
-
PHP < 8.2.29
-
PHP < 8.3.23
-
PHP < 8.4.10
修补版本:
– PHP 8.1.33、8.2.29、8.3.23、8.4.10 及更高版本
-
立即更新:
将 PHP 升级到上面列出的最新修补版本。 -
审计应用程序:
检查代码中是否存在不安全的数据库转义和 SOAP 输入处理。 -
监控系统:
注意可能表明漏洞利用尝试的异常崩溃或服务中断。
管理员应紧急处理这些漏洞,因为 SQLi 和 DoS 攻击都会对数据安全和服务可靠性造成严重后果。
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!