从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题: - Codezips Pet Shop Management System In PHP With Source Code V1.0 SQL Injection 2. 漏洞描述: - 在对“Pet Shop Management System In PHP With Source Code”进行安全审查时,sirslw 发现了“birdsupdate.php”文件中的一个关键 SQL 注入漏洞。 - 这个漏洞源于对“id”参数的用户输入验证不足,允许攻击者注入恶意 SQL 查询。 - 攻击者可以利用这个漏洞获取未经授权的访问权限,修改或删除数据,并访问敏感信息。 - 立即采取补救措施以确保系统安全和保护数据完整性。 3. 漏洞原因: - 在“birdsupdate.php”文件中发现的 SQL 注入漏洞。 - 问题在于攻击者可以将恶意代码注入“id”参数,并直接在 SQL 查询中使用,无需进行适当的清理或验证。 - 这使得攻击者可以伪造输入值,从而操纵 SQL 查询并执行未经授权的操作。 4. 漏洞影响: - 攻击者可以利用这个 SQL 注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、全面系统控制,甚至服务中断,对系统安全和业务连续性构成严重威胁。 5. 漏洞来源: - GitHub: https://github.com/ppp-src/CVE/issues/29 6. 提交者: - 用户: sirslw (UID 76808) 7. 提交时间: - 2024年10月30日 10:28 AM (3 天前) 8. 审核时间: - 2024年10月30日 08:46 PM (10 小时后) 9. 状态: - 已接受 10. VulDB Entry: - 282561 11. 积分: - 20