关键信息 受影响的产品 产品名称: Online Polling System Code Project V1.0 厂商主页: https://www.sourcecodester.com/php/14350/online-polling-system.html 受影响文件: admin/candidates.php 版本: V1.0 漏洞类型 漏洞类型: SQL注入 根因 在 文件中,从 参数获取的用户输入代码未进行适当的清理或验证,直接用于SQL查询。 影响 攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、系统控制和中断服务,严重威胁系统安全和业务连续性。 描述 该漏洞允许攻击者通过 参数注入恶意SQL代码,从而获得对数据库的未经授权访问,修改或删除数据,并访问敏感信息。 漏洞细节和POC 无需登录或授权即可利用此漏洞 漏洞别名: Ionameion Payload: 建议修复措施 1. 使用预处理语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期审计和更新。