从提供的网页截图中,可以提炼出关于漏洞的关键信息如下: 漏洞概述 漏洞名称: SQL Injection in Responsive Hotel Site V1.0 /admin/usersetting.php 受影响的产品: Responsive Hotel Site 受影响版本: V1.0 提交者邮箱: 647661917@qq.com 软件链接: Responsive Hotel Site Using PHP With Source Code - Source Code & Projects 漏洞详情 漏洞类型: SQL 注入 根本原因: 文件中的 'usname' 参数未进行适当的清理和验证,可以直接在 SQL 查询中注入恶意代码。 影响与描述 影响: 攻击者可以利用此 SQL 注入漏洞获取未经授权的数据库访问权限、敏感数据泄露、数据篡改、全系统控制,甚至服务中断,对系统安全和业务连续性造成严重威胁。 描述: 在对 "Responsive Hotel Site" 的安全审查中,发现了 文件中的一个关键 SQL 注入漏洞。这个漏洞源于 'usname' 参数的用户输入验证不足,允许攻击者注入恶意 SQL 查询,从而未经授权访问数据库、修改或删除数据,以及访问敏感信息。 漏洞细节和 POC 漏洞类型: 时间盲注 (time-based blind) 漏洞位置: 'usname' 参数 载荷(Payload): - 参数: #1 ((custom) POST) - 类型: 时间盲注 - 标题: MySQL >= 5.0.12 AND 时间盲注 (query SLEEP) - 载荷: usname=Prasath' WHERE 3052=3052 AND (SELECT 5191 FROM (SELECT(SLEEP(5)))tQv)-- uoeP&pasd=12345&up=Update - 向量: AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME]))))[RANDSTR]) 攻击结果与修复建议 攻击结果: 使用 sqlmap 工具进行测试、运行和获取到的部分特定信息的截图。 修复建议**: 1. 使用预编译语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。