关键信息 受影响的产品 产品名称: Client Details System 版本: V1.0 链接: Client Details System in PHP/MySQL Source Code 漏洞类型 类型: SQL注入 根因 未对GET请求中的ID参数进行适当的SQL构造和转义,导致直接将用户输入嵌入SQL语句中。 影响 数据泄露: 攻击者可以枚举数据库元数据和表记录。 数据篡改: 如果插入或更新路径可访问,攻击者可以通过WHERE子句修改或删除记录。 系统妥协: 通过读取本地文件(LOAD_FILE)或写入Web可访问文件(SELECT ... INTO OUTFILE),可能导致远程代码执行。 漏洞细节和POC 漏洞类型: 时间盲注 位置: ID参数 Payload: 攻击结果 成功利用漏洞获取了数据库中的敏感信息,包括用户名和密码等。 建议修复 1. 使用预编译查询(Prepared Statements): 避免手动拼接SQL语句,使用预编译查询防止SQL注入。 2. 最小权限原则(PoLP): 确保数据库用户的权限最小化,仅授予必要的权限。