漏洞关键信息 漏洞概述 漏洞类型: SQL注入 (SQLi) 受影响应用/文件: 受影响组件: / functions - 参数 (POST) 位置: 第128行 影响 风险: 提供精心构造的 值的攻击者可以操纵构建的SQL语句,可能允许认证绕过、数据泄露或记录修改 严重性: 高 描述 问题: 应用程序通过将用户提交的POST值拼接到 字符串中来构建SQL语句,然后再将其插入到UPDATE语句中。标识符和值没有参数化。尽管使用了转义 ( ),但仍然存在插值,使得攻击者可以通过将SQL语法注入 (或任何拼接进 的POST字段)来改变SQL逻辑。 影响版本/环境 PHP脚本: 受影响函数: 和 ,其中 由POST键构建 数据库: SQLite (使用 常量) 漏洞代码位置: 提供源代码中指定的行(128) 概念验证 (PoC) 检测负载(非破坏性布尔基础): 响应: 如果插入到 中且应用插值原始输入,构建的SQL可能会改变意义。 再现步骤 1. 创建应用及其SQLite数据库的本地副本 2. 调用触发 或 的POST端点 3. 将POST参数 设置为: 4. 提交请求 5. 将会有5秒钟延迟 参考资料 源码下载 OWASP SQL注入