# ChanCMS SQL注入漏洞
### 概述
在 yanyutao0402 ChanCMS 第 3.3.2 版及之前版本中发现了一个 SQL 注入漏洞。
### 影响版本
- yanyutao0402 ChanCMS ≤ 3.3.2
### 细节
漏洞存在于 `/cms/model/hasUse` 文件的 `hasUse` 函数中。该函数未正确处理用户输入的 `ID` 参数,攻击者可通过远程操控此参数执行 SQL 注入攻击。
### 影响
- 允许远程攻击者通过构造恶意请求操作数据库。
- 可能导致敏感数据泄露、数据库被篡改或执行其他恶意操作。
- 漏洞已被公开披露,并存在被利用的可能。
### 补救建议
- 升级到厂商修复后的版本(如有)或移除受影响功能的访问权限。
- 对前端输入进行严格的校验与过滤,使用参数化查询防止 SQL 注入。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Security_Note/Vulnerability_Discovery/ChanCMSv3.3.2.md at main · NarcherAlter/Security_Note · GitHub -- 🔗来源链接
标签: related
神龙速读标题: Security_Note/Vulnerability_Discovery/ChanCMSv3.3.2.md at main · NarcherAlter/Security_Note · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: CVE-2025-11904 yanyutao0402 ChanCMS hasUse sql injection -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #670274: yanyutao0402 ChanCMS <=3.3.2 SQL Injection -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论