一、 漏洞 CVE-2025-5762 基础信息
漏洞信息
                                        # code-projects 患者记录管理系统 view_hematology.php SQL 注入漏洞

## 概述
在code-projects Patient Record Management System 1.0中发现了一个被分类为关键的漏洞。攻击者可以通过操纵`view_hematology.php`文件中的`itr_no`参数导致SQL注入。

## 影响版本
- code-projects Patient Record Management System 1.0

## 细节
受影响的是`view_hematology.php`文件中的一个未知功能。攻击者可以通过远程方式操纵`itr_no`参数,从而导致SQL注入。该漏洞的利用方法已经被公开。

## 影响
攻击者可以在没有直接访问权限的情况下远程执行SQL注入攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
code-projects Patient Record Management System view_hematology.php sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, was found in code-projects Patient Record Management System 1.0. Affected is an unknown function of the file view_hematology.php. The manipulation of the argument itr_no leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5762 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5762 的情报信息
  • 标题: CVE/sql_cve_6_5.pdf at main · bazhahei123/CVE · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: Download Free Open Source Projects | PHP, C++ | Source code & Projects -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #590749: code-projects Patient Record Management System 1.0 SQL Injection -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2025-5762 code-projects Patient Record Management System view_hematology.php sql injection -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-5762