CVE-2026-33485

HIGH CVSS 3.1: 7,5
Обновлено 23 марта 2026
PHP
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик PHP
Публичный эксплойт Нет

WWBN AVideo — видеоплатформа с открытым исходным кодом. В версиях до 26.0 включительно обратный вызов RTMP `on_publish` в `plugin/Live/on_publish.php` доступен без аутентификации. Параметр `$_POST['name']` (ключ потока) интерполируется непосредственно в SQL-запросы в двух местах — `LiveTransmitionHistory::getLatest()` и `LiveTransmition::keyExists()` — без параметризованной привязки или экранирования.

Злоумышленник, не прошедший проверку подлинности, может использовать слепую SQL-инъекцию на основе времени для извлечения всего содержимого базы данных, включая хэши паролей пользователей, адреса электронной почты и другие конфиденциальные данные. Коммит af59eade82de645b20183cc3d74467a7eac76549 содержит исправление.

Показать оригинальное описание (EN)

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the RTMP `on_publish` callback at `plugin/Live/on_publish.php` is accessible without authentication. The `$_POST['name']` parameter (stream key) is interpolated directly into SQL queries in two locations — `LiveTransmitionHistory::getLatest()` and `LiveTransmition::keyExists()` — without parameterized binding or escaping. An unauthenticated attacker can exploit time-based blind SQL injection to extract all database contents including user password hashes, email addresses, and other sensitive data. Commit af59eade82de645b20183cc3d74467a7eac76549 contains a patch.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)