关键信息 漏洞描述 漏洞类型: SQL注入 受影响文件: 参数: 供应商 https://code-projects.org/patient-record-management-system-in-php-with-source-code/#google_vignette 漏洞详情 在 中的 文件中存在未受限制的SQL注入攻击。 攻击者可以通过控制 参数来执行任意SQL语句,从而获取服务器数据库中的敏感信息。 代码分析 当 参数在 中被获取时,它会被直接拼接到SQL语句中并执行,导致SQL注入漏洞。 POC (概念验证) 结果 成功枚举出多个数据库名称,包括但不限于: - security - bloodbank - challenges - cltphp_show - crud - dedecmsv57utf8_115 - dedecmsv57utf8_sp2 - dwa - easyweb - ecms - ecms4 - empirecms - farmacia - fastadmin - forms - healthcare - hostel - imperial_college - information_schema - mysql - ofcms - online_health_care - owlphin - performance_schema - project - rockxinhu - ry - seacms - sec_sql ``` 这些信息表明该系统存在严重的SQL注入漏洞,攻击者可以利用此漏洞获取数据库中的敏感信息。