漏洞信息
# Philipinho Simple-PHP-Blog SQL注入漏洞
## 概述
Philipinho Simple-PHP-Blog 存在一个安全漏洞,提交至 commit `94b5d3e57308bce5dfbc44c3edafa9811893d958` 的版本均受影响。
## 影响版本
截至 commit `94b5d3e57308bce5dfbc44c3edafa9811893d958` 的所有版本。
## 细节
漏洞出现在文件 `/edit.php` 的某些处理逻辑中,攻击者可通过远程操作触发 SQL 注入(SQL Injection)。
## 影响
攻击者可利用该漏洞从远程执行恶意 SQL 语句,进而可能获取、篡改或破坏数据库中的敏感数据。
## 其他相关信息
- 产品使用滚动发布(rolling release)模型,因此未明确披露受影响或修复版本。
- 漏洞利用方式为远程攻击。
- 漏洞相关的攻击代码已被公开。
- 供应商已提前收到披露通知,但未作出任何回应。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Philipinho Simple-PHP-Blog edit.php sql injection
漏洞描述信息
A security flaw has been discovered in Philipinho Simple-PHP-Blog up to 94b5d3e57308bce5dfbc44c3edafa9811893d958. This issue affects some unknown processing of the file /edit.php. The manipulation results in sql injection. The attack may be performed from remote. The exploit has been released to the public and may be exploited. This product utilizes a rolling release system for continuous delivery, and as such, version information for affected or updated releases is not disclosed. The vendor was contacted early about this disclosure but did not respond in any way.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)