杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁体中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁体中文
  • English

安全预警

首页 > 新闻动态 > 安全预警

PHP曝两大高危漏洞:CVE-2025-1735(SQL注入/崩溃)与CVE-2025-6491(SOAP拒绝服务)威胁众多Web应用

作者:小编 发布时间:2025-07-05 点击数:

        1751853895175.jpg

            PHP 官方近日发布了针对两项安全漏洞的补丁更新,这两项漏洞可能导致基于 PHP 的应用面临 SQL 注入 与 拒绝服务(DoS)攻击 风险。漏洞编号分别为 CVE-2025-1735 和 CVE-2025-6491,受影响版本包括 PHP 8.1.33、8.2.29、8.3.23 与 8.4.10 之前的所有版本,主要波及使用 PostgreSQL 数据库与 SOAP 服务的应用系统。

CVE-2025-1735:pgsql 扩展缺失错误检查,导致 SQL 注入与崩溃风险

        该漏洞源自 PHP 中 PostgreSQL(pgsql)扩展的错误处理机制缺陷。当 PHP 调用 PostgreSQL 提供的 PQescapeStringConn() 和 PQescapeIdentifier() 函数时,未能正确传递错误参数,导致函数执行出错时,PHP 无法感知或响应,形成安全隐患。“具体来说,PHP 未向 PQescapeStringConn() 传入 error 参数,导致该函数在处理无效编码或异常输入时无法返回错误状态。”——官方通告指出。一旦逃逸函数无法识别非法字符或编码错误,PHP 会继续处理错误数据,进而触发 SQL 注入风险,或因指针为空发生崩溃(Null Pointer Dereference)。此外,开发者还指出:“多个 PQescapeIdentifier() 的调用未检查返回值是否为 NULL,可能在后续调用中触发崩溃或出现未定义行为(Undefined Behavior)。”尽管 PostgreSQL 本身已强化对编码异常的防护,但 PHP 的 pgsql 扩展未跟进相应的错误检测机制,形成“最后一道防线失守”的高危状态。

CVE-2025-6491:SOAP 扩展处理超大 XML 名称时出现空指针引用,导致崩溃

        该漏洞由卡塔尔计算研究院(Qatar Computing Research Institute)的 Ahmed Lekssays 报告,影响 PHP 中 SOAP 扩展的命名空间处理逻辑。攻击者可通过构造一个 超过2GB长度的 XML 完整限定名,诱使 SoapVar 实例在解析过程中发生空指针引用,最终引发段错误(Segmentation Fault):“如果使用长度大于 2GB 的 QName 创建 SoapVar 实例,将导致 NULL 指针引用,从而触发崩溃。”——漏洞通报指出。漏洞发生在 PHP SOAP 实现(依赖 libxml2 库)与超长 XML 命名空间前缀交互时。当前缀长度超过整数上限(int max),xmlNodeSetName() 函数会静默失败,留下非法 XML 节点,随后在序列化过程中触发崩溃。官方示例中,攻击者可使用简单脚本:

<?php
ini_set('memory_limit', '6144M');
// 2 GB prefix to overflow int (INT_MAX = 2147483647)
$hugePrefix = str_repeat("A", 0x7fffffff);
// This is the local part of the XML name
$localName = "Element";
// This will be passed to xmlBuildQName(prefix: hugePrefix, ncname: localName)
$soapVar = new SoapVar(
    "value",
    XSD_STRING,
    null,
    null,    "{$hugePrefix}:{$localName}" // Triggers xmlBuildQName
);
$options = [
    'location' => 'http://127.0.0.1/', 
    // localhost dummy
    'uri' => 'urn:dummy',
    'trace' => 1,    'exceptions' => true,
];
try {
    $client = new SoapClient(null, $options);    $client->__soapCall("DummyFunction", [$soapVar]);} 
catch (Exception $e) {
    echo "Caught Exception: " . $e->getMessage() . "\n";
}
?>

        在 SOAP 操作中执行该代码将导致 PHP 进程异常终止。使用 Valgrind 工具确认报错为:“Invalid read of size 1 at address 0x0”(非法内存读取)该漏洞对暴露 SOAP 接口、允许外部输入的 API 构成 拒绝服务攻击(DoS) 的极大威胁,攻击门槛低、影响面广。

修复版本与安全建议:

        PHP 官方已在以下版本中修复上述漏洞:

        PHP 8.1.33

        PHP 8.2.29

        PHP 8.3.23

        PHP 8.4.10

所有在生产环境中使用 PostgreSQL 扩展 或 SOAP 服务 的开发者与运维人员,强烈建议:

立即升级至官方修复版本

        审计现有代码中对 PQescapeStringConn() 和 PQescapeIdentifier() 的调用方式

        对接收 XML 的接口进行输入长度控制与格式验证

        在 WAF 或应用层引入请求体大小限制,降低DoS攻击风险

        这两项漏洞提醒开发者,在处理外部输入与底层函数交互时,务必强化错误检查与内存安全防护,尤其是在涉及数据库与 XML 协议时。




Tag: 漏洞预警 漏洞情报 安全情报
上一篇:Windows远程桌面网关UAF漏洞允许远程代码执行
下一篇:Wing FTP Server 曝CVSS 10.0 远程代
返回列表

安全预警

  • Wing FTP Server 曝CVSS 10.0 远程代码执行漏洞(CVE-2025-47812),可实现完全控制,PoC 已公开
  • Jenkins插件缺陷暴露了严重风险:CVE-2025-47889通过Auth Bypass达到9.8 CVD
  • 谷歌Chrome零日漏洞遭广泛利用,可执行任意代码
  • Windows远程桌面网关UAF漏洞允许远程代码执行
  • Microsoft Outlook 漏洞可导致攻击者远程执行任意代码
  • Linux本地权限提升漏洞,获取 root 访问权限
  • PHP曝两大高危漏洞:CVE-2025-1735(SQL注入/崩溃)与CVE-2025-6491(SOAP拒绝服务)威胁众多Web应用
  • Anthropic MCP Server 曝路径穿越与符号链接漏洞:可被远程利用实现代码执行
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号