关键信息 产品信息 厂商主页: https://phpqunukul.com 软件链接: User Registration & Login and User Management System With Admin Panel 受影响版本: <= v3.3 产品名称: User Registration & Login and User Management System With Admin Panel 漏洞详情 漏洞类型: SQL 注入 (CWE-89) 受影响文件: loginsystem/admin/yesterday-reg-users.php 易受攻击参数: id (GET) 需要身份验证: 是(管理员会话) 发现者: antifrankira 根因 易受攻击的代码直接将未经验证的用户输入 ( ) 插入到 SQL 查询中,而没有使用预处理语句,导致 SQL 注入。 影响 经过身份验证的攻击者(管理员)可以利用此漏洞: 读取敏感数据库信息 转储用户数据,包括电子邮件、电话号码等 枚举整个数据库结构 与其他漏洞结合进行权限提升 描述 应用程序在管理面板(yesterday-reg-users.php)中未对 参数进行验证。这允许攻击者使用基于时间的盲注技术注入任意 SQL 查询,绕过过滤器并从数据库中提取信息。 概念证明 易受攻击的端点: GET /loginsystem/admin/yesterday-reg-users.php?id=1 SQLmap PoC: python sqlmap.py -u "http://localhost/8080/loginsystem/admin/yesterday-reg-users.php?id=1" --cookie="PHPSESSID=value" 建议修复 用参数化语句替换易受攻击的查询: 安全建议 总是使用预处理语句进行数据库查询 验证和清理所有用户输入,特别是 GET/POST 参数 启用 Web 应用程序防火墙 (WAF) 监控管理员活动日志以查找异常情况 对数据库用户帐户应用最小权限原则 参考资料 https://owasp.org/www-community/attacks/SQL_Injection