# Kidaze CourseSelectionSystem COUNT3s3.php SQL注入漏洞
## 概述
在 kidaze CourseSelectionSystem(提交哈希至 42cd892b40a18d50bd4ed1905fa89f939173a464)中发现一个 SQL 注入漏洞。
## 影响版本
版本哈希为 `42cd892b40a18d50bd4ed1905fa89f939173a464` 及以前的版本受此漏洞影响。由于项目采用滚动发布方式,未提供具体的受影响或修复版本号。
## 细节
- 漏洞文件路径:`/Profilers/PProfile/COUNT3s33.php`
- 漏洞参数:`csem`
- 类型:SQL 注入
- 攻击来源:远程攻击者可通过操控 `csem` 参数触发 SQL 注入
## 影响
攻击者可利用此漏洞执行任意 SQL 语句,可能导致数据泄露、篡改或破坏。目前已有公开的漏洞利用代码,存在被实际攻击的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: github.com Course Selection System Project V1.0 /Profilers/PProfile/COUNT3s3.php SQL injection · Issue #1 · qi-wm/cve -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Login required -- 🔗来源链接
标签: signature permissions-required
标题: CVE-2025-10665 kidaze CourseSelectionSystem COUNT3s3.php sql injection -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #651941: github.com Course Selection System V1.0 SQL Injection -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论