从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞描述**: - **标题**:SQL injection vulnerability in SourceCodester Kortex Lite Advocate Office Management System 1.0. - **解释**:SQL injection errors occur when data enters a program from an untrusted source and is used to dynamically construct a SQL query. 2. **目标代码来源**: - **URL**:https://www.sourcecodester.com/php/17280/advocate-office-management-system-free-download.html 3. **抽象**: - SQL Injection vulnerability in Kortex Lite Advocate Office Management System v.1.0 allows an attacker to execute arbitrary code via a crafted payload to the id parameter in the delete_act.php component. 4. **详细信息**: - 在此情况下,数据在第8行传递给delete_act.php中的query()函数。 5. **代码示例**: - 显示了在delete_act.php中使用$id参数执行SQL查询的代码片段。 6. **漏洞利用**: - 使用sqlmap工具测试了delete_act.php中的$id参数,发现它是可注入的。 7. **漏洞利用示例**: - 使用sqlmap工具生成的SQL注入攻击示例,展示了如何利用$id参数执行恶意SQL查询。 这些信息表明,该漏洞允许攻击者通过构造payload来执行任意代码,主要是通过在delete_act.php组件中利用$id参数进行SQL注入攻击。