# PHPGurukul 目录管理系统 SQL 注入漏洞
## 概述
PHPGurukul Directory Management System 1.0 存在一个SQL注入漏洞,位于 `/index.php` 文件的 Search 组件中。攻击者可通过操纵 `searchdata` 参数远程执行恶意SQL语句。
## 影响版本
PHPGurukul Directory Management System 1.0
## 细节
漏洞存在于 `/index.php` 文件中,由于未对 `searchdata` 参数进行有效过滤或转义,导致攻击者可注入并执行任意SQL代码,从而操控后端数据库查询。
## 影响
攻击者可利用该漏洞远程实施SQL注入,可能导致敏感数据泄露、数据篡改、身份绕过,甚至服务器被完全控制。该漏洞已被公开披露,存在被实际利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: PHP Project, PHP Projects Ideas, PHP Latest tutorials, PHP oops Concept -- 🔗来源链接
标签:product
标题: itsourcecode Directory Management System V1.0 "/dms/index.php" SQL injection · Issue #2 · YouSeeYouOneDayDayDe/Nick_1321_vuls -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 关键信息
#### 漏洞详情
- **Vulnerability**: SQL Injection
- **Vulnerable File**: `/dms/index.php`
- **Affected Version**: V1.0
- **Vendor Homepage**:
- [Directory Management System](https://itsourcecode.com/free-projects/php-project/directory-management-system-source-code/)
- **Software Link**:
- [Source Code](https://itsourcecode.com/free-projects/php-project/directory-management-system-source-code/)
#### 漏洞描述
- **Vulnerability Type**: SQL Injection
- **Root Cause**: 缺乏对 `searchdata` 参数的适当验证和清理,导致攻击者可以直接注入恶意SQL代码,从而操纵SQL查询和执行未经授权的操作。
- **Impact**: 攻击者可以利用此漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、系统控制,甚至服务中断,对系统安全和业务连续性构成严重威胁。
#### 描述
- **Description**: 在对“Directory Management System”进行安全审查时,发现`/dms/index.php`文件中存在严重的SQL注入漏洞。此漏洞源于对`searchdata`参数的用户输入验证不足,允许攻击者注入恶意SQL查询并执行未经授权的操作。
#### 漏洞详情和POC
- **No login or authorization is required** 利用此漏洞。
- **Vulnerability Ionameion**: `searchdata`参数。
- **Payload**:
```sql
searchdata=123123' AND (SELECT 6164 FROM (SELECT(SLEEP(5)))[TnFeG] AND ('FzYb'='FzYb
```
```sql
searchdata=123123') UNION ALL SELECT NULL, NULL, NULL, NULL, CONCAT(0x716a6b6671, 0x557266584
```
#### 建议修复
1. 使用预编译语句和参数绑定。
2. 输入验证和过滤。
3. 最小化数据库用户权限。
4. 定期进行安全审计。
标题: Submit #736333: itsourcecode Directory Management System V1.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **标题**: itsourcecode Directory Management System V1.0 SQL Injection
- **描述**: 在对"Directory Management System"的安全审查中,发现"/dms/index.php"文件中存在关键的SQL注入漏洞。该漏洞源于'searchdata'参数的用户输入验证不足,允许攻击者注入恶意SQL查询,进而未经授权访问数据库、修改删除数据、访问敏感信息。需立即采取措施确保系统安全和数据完整性。
- **来源**: [https://github.com/YouSeeYouOneDayDe/Nick_1321_vuls/issues/2](https://github.com/YouSeeYouOneDayDe/Nick_1321_vuls/issues/2)
- **提交者**: Nick_1321 (UID 94387)
- **提交时间**: 01/11/2026 03:57 PM
- **审核时间**: 01/18/2026 09:26 PM
- **状态**: Accepted
- **VulDB条目**: 231754 [PHPGurukul Directory Management System 1.0 Search /index.php searchdata sql injection]
- **积分**: 20
标题: CVE-2026-1160 PHPGurukul Directory Management System Search index.php sql injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键漏洞信息
- **漏洞编号**: CVE-2026-1160, VDB-341754, GCVE-100-341754
- **漏洞类型**: SQL Injection
- **受影响系统**: PHPGurukul Directory Management System 1.0
- **受影响文件**: /index.php (Search component, unknown function)
- **影响参数**: searchdata
- **CVSS 分数**: 6.9
- **当前漏洞利用价格**: $0-$5k
- **CTI 兴趣分数**: 3.79
- **漏洞描述**:
- 漏洞分类为严重,位于 PHPGurukul Directory Management System 1.0 的未知函数中。
- 操纵 `searchdata` 参数可能导致 SQL 注入。
- 攻击可远程发起,存在已知的漏洞利用方式。
- **CWE 分类**: CWE-89
- **MITRE ATT&CK 分类**: T1505
- **相关链接**:
- 漏洞公告: [GitHub](https://github.com/)
- 漏洞利用: [GitHub](https://github.com/)
- **漏洞特点**:
- 容易利用,无需认证。
- 技术细节和公共漏洞利用已知。
暂无评论