关键信息 受影响的产品 Online Hotel Reservation System 漏洞文件 /reservation/order.php 版本 V1.0 漏洞类型 SQL 注入 根因 在 'reservation/order.php' 文件中,从 'start' 参数注入恶意代码,并直接在 SQL 查询中使用,未进行适当的清理或验证。 影响 攻击者可以利用此漏洞获得未经授权的数据库访问、篡改数据、中断服务,对系统安全和业务连续性构成严重威胁。 描述 在 'reservation/order.php' 文件中发现了一个关键的 SQL 注入漏洞,由于 'start' 参数的输入验证不足,允许攻击者注入恶意 SQL 查询。 漏洞细节和 POC 易受攻击参数: start Payload: 建议修复措施 1. 使用预编译语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。