“具体来说,错误参数没有传递给 PQescapeStringConn(),因此无法报告错误,”咨询报告中指出。
换句话说,如果转义函数遇到无效编码或意外输入,PHP 将无法检测或做出适当响应,从而可能导致 SQL 注入或空指针取消引用崩溃。
尽管 PostgreSQL 本身现在试图防止这些编码问题,但 PHP 扩展未能传递和检查错误参数,留下了一个危险的漏洞。
“还注意到,对 PQescapeIdentifier() 的几次调用没有检查返回值是否为 NULL......[这]可能会导致某些调用站点崩溃或至少出现 UB(未定义行为), ”该公告解释道。
原文始发于微信公众号(TtTeam):PHP 漏洞 CVE-2025-1735(SQLi/崩溃)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论