关键信息 受影响的产品 产品名称: Online Banquet Booking System 供应商: phpgurukul 受影响文件: /admin/view-user-queries.php 漏洞类型: SQL Injection 严重性: 高 发现版本: v1.0 发现者: LongLagon 描述 漏洞位置: 在/admin/view-user-queries.php文件的 参数中存在SQL注入漏洞。 原因: 由于不正确的清理和直接使用用户输入在SQL查询中,没有绑定或转义。 结果: 攻击者可以注入任意SQL代码到查询逻辑中,导致数据库的完全泄露。 认证要求: 此漏洞不需要认证。 位置与根本原因 易受攻击的文件: /admin/view-user-queries.php 易受攻击的参数: viewid (通过GET) 问题: 直接使用未验证的用户输入在SQL查询中 攻击类型: 基于时间的盲注SQL注入 影响 未经授权的数据库访问 敏感数据提取 数据篡改或删除 系统完全被攻陷 通过数据库操作拒绝服务 概念证明(PoC) Payload: sqlmap 使用示例: 建议的修复措施 使用预处理语句(PDO或MySQLi): 确保所有SQL查询都是参数化的。 输入验证: 对用户输入进行清理和验证,以符合预期格式。 限制数据库权限: 不要在应用程序逻辑中使用高权限用户(如root)。 应用Web应用程序防火墙(WAF): 添加WAF来检测和阻止SQL模式。 安全审计: 定期进行代码和系统审查。