关键信息 漏洞详情 受影响文件: bbs/search.php 漏洞类型: 变量污染 + 二级SQL注入(标识符位置) 严重性: 高(敏感数据泄露、逻辑绕过) 描述 用户控制的数组元素可以覆盖服务器端变量(例如,通过遗留 风格的请求处理)。代码稍后使用 作为表标识符,没有白名单验证或引号,允许注入到 子句中,并通过注释进行查询截断/重写。 漏洞用法示例 概念验证 (POST) 替换 和,如果需要, 与现有板后缀以稳定再现。 结果: 变为 ,其中 注释掉剩余查询。 引发错误嵌入子查询结果(例如,泄露 ),证明在标识符位置可利用SQL注入。 影响 基于错误和盲注读取敏感数据(例如,来自 )。 通过注释绕过预期过滤器进行 注入和查询截断。 缓解措施(最小、安全更改) 通过重建敏感数组防止变量污染: 白名单和引用标识符(仅[A-Za-z0-9_],长度限制),并用反引号包裹: 强制整数类型用于索引/分页,并避免 风格模式: 修补后,上述PoC不应再改变SQL或泄露数据。