关键漏洞信息 产品信息 厂商主页: https://phpgunakukom.com 软件链接: User Registration & Login and User Management System With Admin Panel 受影响版本: <= v3.3 产品名称: User Registration & Login and User Management System With Admin Panel 漏洞详情 漏洞类型: SQL注入 (CWE-89) 受影响文件: loginisystem/admin/lastthirtyays-reg-users.php 易受攻击参数: id (GET) 需要身份验证: 是(管理员会话) 发现者: anthraxino 根因分析 漏洞代码直接将未验证的用户输入($_GET["id"])插入到SQL查询中,而没有使用预处理语句,导致SQL注入。 影响 认证攻击者(管理员)可以利用此漏洞: - 读取敏感数据库信息 - 导出用户数据,包括电子邮件、电话号码等 - 枚举整个数据库结构 - 与其他漏洞结合进行权限提升 描述 应用程序在管理面板(lastthirtyays-reg-users.php)中不清理_id参数,允许攻击者通过时间盲注技术注入任意SQL查询,绕过过滤器并从数据库中提取信息。 漏洞端点 GET /loginisystem/admin/lastthirtyays-reg-users.php?id=1 sqlmap PoC python sqlmap.py -u "http://localhost:8080/loginisystem/admin/lastthirtyays-reg-users.php?id=1" --cookie="PHPSESSID=..." 建议修复 使用参数化查询(预处理语句)替换易受攻击的查询。 安全建议 总是使用预处理语句进行数据库查询 验证和清理所有用户输入,特别是GET/POST参数 启用Web应用程序防火墙(WAF) 监控管理员活动日志以查找异常 对数据库用户帐户应用最小权限原则