# COUNT3s5.php SQL注入漏洞
## 概述
kidaze CourseSelectionSystem 1.0 的 `5.php` 文件存在 SQL 注入漏洞,攻击者可通过远程操作利用该漏洞。
## 影响版本
- kidaze CourseSelectionSystem 1.0
## 漏洞细节
- 漏洞文件:`/Profilers/PriProfile/COUNT3s5.php`
- 漏洞参数:`csslc`
- 类型:SQL 注入(SQL Injection)
- 攻击方式:远程攻击
- 漏洞成因:对 `csslc` 参数未正确过滤或转义,导致攻击者可通过构造恶意输入执行 SQL 注入。
## 影响
- 攻击者可执行任意 SQL 命令,进而获取、篡改或删除数据库中的敏感数据。
- 漏洞已被公开,存在被实际利用的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: github.com CourseSelectionSystem V1.0 /Profilers/PriProfile/COUNT3s5.php SQL injection · Issue #1 · xxxmingyue/cve -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Submit #659370: GitHub CourseSelectionSystem V1.0 SQL Injection -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: CVE-2025-11052 kidaze CourseSelectionSystem COUNT3s5.php sql injection (EUVD-2025-31409) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读暂无评论