# code-projects 患者记录管理系统 dental_form.php SQL注入漏洞
# 漏洞描述
## 概述
在 code-projects 的 Patient Record Management System 1.0 中发现了一个漏洞,被归类为关键级别。这个漏洞允许通过操纵 `itr_no` 参数来执行 SQL 注入攻击。
## 影响版本
- code-projects Patient Record Management System 1.0
## 细节
该问题影响了文件 `/dental_form.php` 的某个未知处理过程。具体来说,可以通过操纵参数 `itr_no` 引发 SQL 注入漏洞。此攻击可从远程发起。此外,已公开了该漏洞的利用方法。
## 影响
- 从远程位置可以发起攻击。
- 可以通过修改 URL 参数 `itr_no` 来执行 SQL 注入操作。
- 公开的利用代码可能已经被广泛传播和使用。
```markdown
# 漏洞描述
## 概述
在 code-projects 的 Patient Record Management System 1.0 中发现了一个漏洞,被归类为关键级别。这个漏洞允许通过操纵 `itr_no` 参数来执行 SQL 注入攻击。
## 影响版本
- code-projects Patient Record Management System 1.0
## 细节
该问题影响了文件 `/dental_form.php` 的某个未知处理过程。具体来说,可以通过操纵参数 `itr_no` 引发 SQL 注入漏洞。此攻击可从远程发起。此外,已公开了该漏洞的利用方法。
## 影响
- 从远程位置可以发起攻击。
- 可以通过修改 URL 参数 `itr_no` 来执行 SQL 注入操作。
- 公开的利用代码可能已经被广泛传播和使用。
```
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A proof-of-concept exploit for CVE-2025-32433, a critical vulnerability in Erlang's SSH library that allows pre-authenticated code execution via malformed SSH_MSG_CHANNEL_REQUEST packets. | https://github.com/TeneBrae93/CVE-2025-3243 | POC详情 |
标题: Download Free Open Source Projects | PHP, C++ | Source code & Projects -- 🔗来源链接
标签: product
神龙速读标题: Submit #547882: code-projects patient-record-management-system 0/1 sql injection -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: CVE-2025-3243 code-projects Patient Record Management System dental_form.php sql injection -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读暂无评论