このウェブページのスcreenshotから、脆弱性に関する以下の重要な情報を取得できます: 1. 問題の説明: - 問題のタイトル: - 問題の説明:攻撃者は、 、 、 などのパラメータを制御することで、悪意のあるSQLコードを注入し、データベースクエリの操作やその他の悪意のある操作を実行させることができます。 2. コード例: - コードスニペットは、ユーザが提供したパラメータを含むSQL文を構築するために 関数を使用していることを示しています。 - コード例には、 、 、 、および などのファイルが含まれます。 3. コードフロー: - コードフローは から始まり、 リクエストを通じて が呼び出されます。 - 内の 関数はパラメータを受け取り、 を呼び出します。 - 内の 関数はデータベース操作を実行します。 - 内の 関数は を使用してSQL文を構築します。 4. 脆弱性の種類: - 脆弱性の種類はSQLインジェクションであり、攻撃者はパラメータを制御して悪意のあるSQLコードを注入することができます。 5. 問題のステータス: - 問題のステータスはクローズ( )されており、完了( )としてマークされています。 6. 関係者: - 問題は によって作成され、 と が議論と処理に参加しました。 これらの情報は、開発者が問題の背景、影響、および修正状況を把握するのに役立ちます。