CVE-2026-7268 — 神龙十问 AI 深度分析摘要
CVSS 6.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
- **本质**:`/admin/ajax.php?action=save_category` 中 `Name` 参数未过滤。 - **后果**:🚨 引发 **SQL注入**,可泄露/篡改数据库。 - 远程攻击者可利用。 - 风险等级:**中危**(CVSS:3.1 L/L/L)。
Q2根本原因?(CWE/缺陷点)
- **缺陷点**:`save_category` 函数直接拼接用户输入到 SQL。 - **对应CWE**:**CWE-89**(SQL注入)。 - 🔍 缺乏输入验证与参数化查询。
Q3影响谁?(版本/组件)
- **产品**:SourceCodester **Pizzafy 电子商务系统**。 - **版本**:**1.0**。 - **组件**:`/admin/ajax.php` 的 `save_category` 功能。
Q4黑客能干啥?(权限/数据)
- 🚨 可读取、修改、删除数据库内容。 - 权限要求:**普通用户(PR:L)**。 - 可窃取订单、用户信息、后台数据。 - 💡 破坏完整性与机密性。
Q5利用门槛高吗?(认证/配置)
- **门槛低**! - 只需**登录后**访问接口。 - UI:N → 无需交互。 - AC:L → 攻击复杂度低。
Q6有现成Exp吗?(PoC/在野利用)
- ✅ 有**公开利用代码**。 - 📎 GitHub PoC 存在。 - 标签含 `exploit`。 - ⚠️ 可被直接用于攻击。
Q7怎么自查?(特征/扫描)
- 🔍 查接口:`/admin/ajax.php?action=save_category`。 - 检测 `Name` 参数是否过滤特殊字符。 - 用 SQL 注入测试 payload 观察响应差异。 - 参考 **VDB-359919** 技术描述。
Q8官方修了吗?(补丁/缓解)
- ❌ 数据未提**官方补丁**。 - 🛡️ 暂无明确修复声明。 - 需关注 **SourceCodester** 官网更新。
Q9没补丁咋办?(临时规避)
- 🚧 临时方案: - 对 `Name` 参数做**严格白名单校验**。 - 使用**参数化查询**重写逻辑。 - 限制后台接口访问来源 IP。 - 关闭或移除 `save_category` 若不用。
Q10急不急?(优先级建议)
- 🚨 **优先级高**! - 利用简单 + Exp 公开 + 可远程攻击。 - 建议**立即排查 & 加固**。 - 避免数据泄露与业务中断。