从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响版本: - BloodBank Management System: 1.0 2. 漏洞信息: - 漏洞类型:SQL注入(逻辑盲注) - 严重性:高 - 状态:未修补 3. 易受攻击的端点: - 路径:/file/infoAdd.php 4. 漏洞描述: - 在BloodBank Management System版本1.0的infoAdd功能中发现了一个SQL注入漏洞。该漏洞发生在创建与血液相关的信息时,特别是在用户输入未被用于SQL查询之前。 - 通过参数如 (血型),恶意SQL命令可以被注入到请求体中。这允许攻击者通过盲逻辑注入技术来操纵后端查询逻辑,从而提取或修改数据。 5. 概念验证(PoC): - 提供了一个POST请求示例,通过 参数注入SQL命令。 6. 解释: - 使用的payload是 AND GTID_SUBSET(CONCAT(0x71626b6b71, (SELECT (ELT(5790=5790,1)))), 0x716b787171, 5790)-- KHAM 5790=5790`是否为真(总是为真),如果为真,则返回1。这种逻辑允许攻击者通过多次尝试来提取敏感数据或操纵数据库。 7. 影响: - 数据修改:攻击者可以修改或破坏血液银行记录。 - 信息泄露:敏感数据可以通过类似的SQLpayload被窃取。 - 系统完整性风险:未检查的SQL注入可能导致整个数据库被破坏,并可能为攻击者提供完全访问权限。 - 拒绝服务(DoS):系统反复被攻击可能会导致性能下降。 8. 缓解措施: - 使用预处理语句 - 输入验证:验证和清理所有用户输入,确保只接受预期的值。 - 数据库权限:限制数据库用户权限,以最小化成功注入的损害。 - 监控和警报:启用所有SQL相关的错误日志,并触发警报以识别可疑活动。 - 渗透测试:定期测试系统以发现SQL注入漏洞,并及时应用修复。 - Web应用程序防火墙(WAF):部署WAF以实时阻止恶意请求。 这些信息详细描述了漏洞的性质、影响以及如何进行缓解。