首页 网络安全 正文
  • 本文约1038字,阅读需5分钟
  • 7
  • 0

SQLBot uploadExcel Endpoint漏洞 CVE-2025-69285

摘要

栋科技漏洞库关注到 SQLBot uploadExcel Endpoint 中的未经身份验证的任意文件上传漏洞CVE-2025-69285,CVSS 4.0评分为 7.7。

SQLBot 是一款聚焦自然语言转 SQL(NL2SQL)的 AI 工具/框架,其核心能力是将用户的自然语言描述自动转化为可执行的SQL语句。

一、基本情况

SQLBot作为基于大型语言模型和RAG的智能数据查询系统,分为开源版(SQLBot开源框架)、商用 SaaS 版(各类 SQLBot云服务)。

SQLBot 基于大语言模型(LLM)+ 数据库语义理解,该产品的主流版本能适配 GPT 系列、Claude、开源 LLM(如 LLaMA、Qwen)。

SQLBot uploadExcel Endpoint漏洞 CVE-2025-69285

SQLBot支持 SQL 执行、结果解析、智能答疑等扩展能力,适配数据分析、业务运营、开发调试等场景,降低非技术人员使用SQL门槛。

栋科技漏洞库关注到 SQLBot uploadExcel Endpoint 中的未经身份验证的任意文件上传漏洞CVE-2025-69285,CVSS 4.0评分为 7.7。

二、漏洞分析

CVE-2025-69285漏洞是 SQLBot 1.3.0及更早版本在/api/v1/datasource/uploadExcel端点中存在一个缺失的身份验证漏洞。

具体来说,在版本低于1.5.0的情况下,其/api/v1/datasource/uploadExcel端点存在一个缺失的身份验证漏洞。

该漏洞使得未经验证的远程攻击者能够上传任意的Excel/CSV文件,并直接将数据注入PostgreSQL数据库。

在后端/common/utils/whitelist.py:36处,该端点被明确添加到身份验证白名单中,

导致后端/apps/system/middleware/auth.py:32处的TokenMiddleware绕过所有令牌验证。

这使得上传的文件由pandas解析,并通过to_sql()函数以if_exists='replace'模式插入数据库。

该漏洞允许未经身份验证的攻击者向应用程序数据库中注入任意数据

导致存储型跨站脚本攻击(XSS)、人工智能/大型语言模型(AI/LLM)组件数据污染、数据库污染及磁盘耗尽(上传文件永不删除)。

三、概念验证

管理员已设置登录后刷新可查看

预期响应(HTTP 200):

{
    "code": 0,
    "data": {
        "filename": "malicious_a1b2c3d4e5.csv",
        "sheets": [
            {
                "tableName": "Sheet1_bcd95768bc",
                "tableComment": ""
            }
        ]
    },
    "msg": null
}

四、影响范围

SQLBot <= 1.3.0

五、修复建议

SQLBot >= 1.5.0

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接