关键信息 受影响的产品 产品名称: News Portal 厂商主页: https://phpgurukul.com/news-portal-project-in-php-and-mysql/ 受影响/已修复版本: V4.1 漏洞文件 文件名: admin/add-category.php 漏洞类型 类型: SQL 注入 根因 由于对 参数的用户输入缺乏适当的验证或过滤,导致攻击者可以注入恶意代码。该输入直接用于 SQL 查询中,未经过适当的清理过程。 影响 攻击者可以通过此漏洞获得对数据库的未经授权访问,窃取敏感数据、篡改数据、操纵系统操作,甚至破坏服务。 描述 在对 "News Portal" 的安全评估过程中,在 文件中发现了一个关键的 SQL 注入漏洞。该漏洞允许攻击者在没有适当授权的情况下执行恶意 SQL 查询,从而访问数据库、修改或删除数据,并获取敏感信息。 漏洞细节和 PoC 漏洞位置: 参数 Payload: 请求包: 建议修复 1. 使用预编译语句和参数绑定。 2. 进行输入验证和过滤。 3. 最小化数据库用户权限。