关键信息 漏洞概述 漏洞类型: SQL注入 受影响的文件: html/funcionario/profile_funcionario.php 参数: id_funcionario 影响版本 受影响版本: <= 3.4.2 修复版本: 3.4.3 描述 问题: 参数在用于SQL查询时未进行适当的清理或验证,允许攻击者注入任意SQL命令。 细节: 应用程序直接将用户提供的输入拼接到SQL字符串中,而不是使用参数化查询。 证据 确认方式: 通过尝试UNION SELECT攻击并触发“Cardinality violation: 1222”错误来确认。 PoC URL: [https://demo.wegia.org/html/funcionario/profile_funcionario.php?id_funcionario=1] 操作: 在 参数后插入SQL命令。 影响 机密性: 攻击者可以读取数据库中的任何数据,包括用户凭证、敏感个人信息等。 完整性: 攻击者可以修改或删除数据库中的任意数据,导致未经授权的数据更改或删除。 CVSS评分 严重性: Critical (9.8/10) 向量: Network 复杂度: Low 所需权限: None 用户交互: None 范围: Unchanged 机密性影响: High 完整性影响: High 可用性影响: High CVE ID CVE-2025-53529 弱点 CWE-89