从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞标题**: - **SourceCodester Simple Invoice Generator System 1.0 SQL Injection** 2. **受影响的URL/Endpoint**: - `/php-invoice/save_invoice.php` 3. **易受攻击的参数**: - `invoice_code` - `customer` - `cashier` - `total_amount` - `discount_percentage` - `discount_amount` - `tendered_amount` 4. **风险级别**: - 高(允许恶意用户执行任意SQL查询) 5. **复现步骤**: 1. 登录为任何收银员。 2. 填写表单并点击“添加项”。 3. 点击“保存并生成可打印发票”。 4. 使用burpsuite等代理拦截“save_invoice”请求。 5. 输入payload触发SQL注入。 6. **参数类型**: - `cashier`(POST) - 类型:布尔盲注入 - 标题:MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE) - 载荷:`cashier=1' AND EXTRACTVALUE(9612,CASE WHEN (9612=9612) THEN 9612 ELSE 0x3A END)--` - 类型:错误盲注入 - 标题:MySQL >= 5.6 OR error-based - WHERE or HAVING clause (GTID_SUBSET) 这些信息详细描述了漏洞的性质、受影响的系统和参数、复现步骤以及参数的类型和载荷。