关键漏洞信息 产品信息 厂商主页: https://phpgurukul.com/ 软件链接: User Registration & Login and User Management System With Admin Panel 受影响版本: <= v3.3 产品名称: User Registration & Login and User Management System With Admin Panel 漏洞详情 漏洞类型: SQL注入 (CWE-89) 受影响文件: login-system/admin/lastsevendays-reg-users.php 易受攻击参数: id (GET) 需要身份验证: 是(管理员会话) 发现者: anthrankina 根因 漏洞代码直接将未验证的用户输入 {$_GET['id']} 插入到SQL查询中,而没有使用预处理语句,导致SQL注入。 影响 认证攻击者(管理员)可以利用此漏洞: - 读取敏感数据库信息 - 导出用户数据,包括电子邮件、电话号码等 - 破坏整个数据库结构 - 与其他漏洞结合进行权限提升 描述 应用程序在admin面板(lastsevendays-reg-users.php)中不验证id参数,允许攻击者使用基于时间的盲注技术注入任意SQL查询,绕过过滤器并从数据库中提取信息。 概念证明 易受攻击端点: /login-system/admin/lastsevendays-reg-users.php?id=1 sqlmap PoC: python sqlmap.py -u "http://localhost/HG6W/login-system/admin/lastsevendays-reg-users.php?id=1" --cookie="PHPSESSID=45207f0d3b1e0c0a5050040000000000" --dbms=mysql --technique=T --level=5 --risk=3 -p id --dump 建议修复 使用参数化语句替换易受攻击的查询: 安全建议 总是使用预处理语句进行数据库查询 验证和清理所有用户输入,特别是GET/POST参数 启用Web应用程序防火墙(WAF) 监控管理员活动日志以查找异常 对数据库用户帐户应用最小特权原则 参考资料 https://owasp.org/www-community/attacks/SQL_Injection