从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:SQL注入漏洞。 - 受影响版本:RapidCMS Dev.1.3.1。 - 受影响文件:/resource/runlogon.php。 - 漏洞影响:未经授权的SQL注入。 2. 系统情况: - 版本:RapidCMS Dev.1.3.1。 - 项目地址:https://github.com/OpenRapid/rapidcms。 3. POC: - 参数受影响:username。 - POC示例: 4. 分析: - 漏洞原因:用户名参数直接通过POST方法传递并赋值给名称,然后与SQL语句拼接。如果使用时间盲注,会有双倍的时间延迟。 - 执行方式:通过 函数执行。 5. 重复性: - 步骤: 1. 找到用户注册的位置。 2. 输入用户名和密码两次,然后点击注册,之前需要打开Burp Suite的包捕获功能。 3. 修改用户名参数为 ,然后重新打包。 这些信息详细描述了漏洞的性质、影响范围、攻击方式和修复方法,对于安全测试和漏洞修复非常有用。