从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题: - SourceCodester PHP CRUD using PDO Connection with Free Source Code 1.0 SQL Injection 2. 受影响的URL/Endpoint: - 3. 易受攻击的参数: - 4. 风险级别: - 高(允许恶意用户执行任意SQL查询) 5. 漏洞描述: - 使用BurpSuite拦截 请求。 - 输入payload触发SQL注入。 - 使用sqlmap进行进一步攻击。 6. 参数类型: - (GET) - 类型:布尔盲注 - 类型:错误盲注 7. 布尔盲注: - 标题:MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE) - 载荷: 8. 错误盲注: - 标题:MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET) - 载荷: 这些信息详细描述了漏洞的利用方法和可能的攻击方式,对于安全团队和开发人员来说非常重要。